{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Check Point toutes versions de SSL Network Extender  (<SPAN class=\"textit\">SNX</SPAN>), Endpoint Security Client  (<SPAN class=\"textit\">EPS</SPAN>) et Endpoint Connect  (<SPAN class=\"textit\">EPC</SPAN>) sur plateforme Windows  sauf&nbsp;:</P>  <UL>    <LI>EPS R80 ;</LI>    <LI>EPS R73 HFA01 ;</LI>    <LI>EPC R73 HFA01 ;</LI>    <LI>EPS R75 VPN ;</LI>    <LI>SNX R75 ;</LI>    <LI>SNX R71.30.</LI>  </UL>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans les produits Check Point SNX, EPS et EPC permet \u00e0\nun utilisateur malintentionn\u00e9, ayant des privil\u00e8ges d'administration sur\nles logiciels pr\u00e9c\u00e9dents, d'obtenir les droits de l'utilisateur LOCAL\nSYSTEM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 CheckPoint sk60510 du 14 janvier 2011    :","url":"https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_docGoviewsolutiondetails=&solutionid=sk60510"}],"reference":"CERTA-2011-AVI-154","revisions":[{"description":"version initiale.","revision_date":"2011-03-15T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans les produits Check Point SNX, EPS et EPC permet \u00e0\nun utilisateur malintentionn\u00e9 d'\u00e9lever ses privil\u00e8ges sur le syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 dans Check Point SNX, EPS et EPC","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Check Point sk60510 du 24 janvier 2011","url":null}]}
