{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">EMC Documentum eRoom</SPAN> version 7.3  et sup\u00e9rieures.</P>","content":"## Description\n\nLa fonctionnalit\u00e9 file-blocking introduite dans EMC Documentum eRoom 7.3\npermet aux administrateurs du site de mettre en place un contr\u00f4le pour\nemp\u00eacher certains types de fichiers d'\u00eatre copi\u00e9s ou ouverts dans eRoom.\nUne faille dans la validation pourrait permettre \u00e0 un utilisateur\nauthentifi\u00e9 de contourner ce contr\u00f4le et copier des fichiers arbitraires\nvers eRoom.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-2739","url":"https://www.cve.org/CVERecord?id=CVE-2011-2739"}],"links":[],"reference":"CERTA-2011-AVI-617","revisions":[{"description":"version initiale.","revision_date":"2011-11-07T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"<span class=\"textit\">EMC Documentum eRoom</span> contient une\nvuln\u00e9rabilit\u00e9 qui pourrait \u00eatre exploit\u00e9e par un attaquant pour copier\nun fichier sur le syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 EMC Documentum eRoom","vendor_advisories":[{"published_at":null,"title":"Bulletin EMC ESA-2011-032","url":"http://archives.neohapsis.com/archives/bugtraq/2011-11/att-0018/ESA-2011-032.txt"}]}
