{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>EMC Captiva eInput 2.x.</p>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans EMC Captiva eInput :\n\n-   certaines entr\u00e9es non sp\u00e9cifi\u00e9es ne sont pas correctement trait\u00e9es\n    avant d'\u00eatre retourn\u00e9es \u00e0 l'utilisateur, et permettent ainsi une\n    injection de code indirecte \u00e0 distance ;\n-   Une erreur dans une fonction EMC Captiva eInput ActiveX permet un\n    acc\u00e8s distant \u00e0 des donn\u00e9es locales. Un d\u00e9ni de service peut aussi\n    \u00eatre conduit via ce vecteur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nLa mise \u00e0 jour EMC Captiva eInput 2.1.1.37 corrige ces probl\u00e8mes.\n","cves":[{"name":"CVE-2011-1743","url":"https://www.cve.org/CVERecord?id=CVE-2011-1743"},{"name":"CVE-2011-1744","url":"https://www.cve.org/CVERecord?id=CVE-2011-1744"}],"links":[],"reference":"CERTA-2011-AVI-418","revisions":[{"description":"version initiale.","revision_date":"2011-07-29T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Deux vuln\u00e9rabilit\u00e9s dans EMC Captiva eInput ont \u00e9t\u00e9 corrig\u00e9es. Elles\npermettent \u00e0 un utilisateur malveillant de conduire des attaques par\ninjection de code indirecte, d'acc\u00e9der \u00e0 des donn\u00e9es prot\u00e9g\u00e9es, ou de\nporter atteinte \u00e0 la disponibilit\u00e9 du syst\u00e8me.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans EMC Captiva eInput","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 EMC ESA-2011-024 du 26 juillet 2011","url":"http://archives.neohapsis.com/archives/bugtraq/2011-07/att-0178/ESA-2011-024.txt"}]}
