{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Barracuda Spam Firewall</SPAN> versions  ant\u00e9rieures \u00e0 3.3.15.026 avec une base de signatures de virus en  version ant\u00e9rieure \u00e0 2.0.325.</P>","content":"## Description\n\nBarracuda Spam Firewall est affect\u00e9 par une vuln\u00e9rabilit\u00e9 d\u00e9couverte en\n2005 concernant la biblioth\u00e8que Convert-UUlib. L'exploitation de cette\nvuln\u00e9rabilit\u00e9 permet l'ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nLa vuln\u00e9rabilit\u00e9 est corrig\u00e9e dans la version de firmware 3.3.15.026 et\ndans la base de signatures des virus en version 2.0.325 (du 29 novembre\n2006).\n","cves":[{"name":"CVE-2005-1349","url":"https://www.cve.org/CVERecord?id=CVE-2005-1349"}],"links":[{"title":"Site de Barracuda Networks :","url":"http://www.barracudanetworks.com"}],"reference":"CERTA-2006-AVI-536","revisions":[{"description":"version initiale.","revision_date":"2006-12-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans Barracuda Spam Firewall","vendor_advisories":[]}
