{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Bluecoat BCAAA utilis\u00e9 par les  produits&nbsp;:  <UL>    <LI>ProxySG 6.x, 5.x et 4.x ;</LI>    <LI>ProxyOne.</LI>  </UL></p>","content":"## Description\n\nL'utilisation des relais BlueCoat ProxyOne et ProxySG demande\nl'installation d'un module BCAAA sur un serveur Windows. Ce module\nutilise un port particulier pour des op\u00e9rations de synchronisation.\nL'envoi de paquets sp\u00e9cialement con\u00e7us sur ce port permet \u00e0 un\nutilisateur malveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance sur le\nserveur Windows.\n\n## Solution\n\nLes versions 6.2.1.1 et 5.5.5.1 de ProxySG corrigent le probl\u00e8me. Le\ncorrectif pour ProxyOne n'est pas encore disponible.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-272","revisions":[{"description":"version initiale.","revision_date":"2011-05-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le module BCAAA des BlueCoat permet \u00e0 un\nutilisateur malveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans des produits BlueCoat","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 BlueCoat SA55 du 02 mai 2011","url":"https://kb.bluecoat.com/index?page=content&id=SA55"}]}
