{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Syst\u00e8me Cisco ACNS versions 4.X, 5.0, 5.1 et 5.2.<BR></P>  <P>Voici la liste des plates-formes supportant le service ACNS  :</P>  <UL>    <LI>Cisco Content Engines 500 et 7300 ;</LI>    <LI>Cisco Content Routers 4400 ;</LI>    <LI>Cisco Content Distribution Manager 4600 ;</LI>    <LI>Cisco Content Engine Module pour Cisco 2600, 2800, 3600,    3700 et 3800 (Integrated Service Routers).<BR></LI>  </UL>  <P>Se reporter au bulletin de s\u00e9curit\u00e9 Cisco pour conna\u00eetre  quelles versions du syst\u00e8me ACNS sont pr\u00e9cis\u00e9ment vuln\u00e9rables en  fonction de chaque vuln\u00e9rabilit\u00e9.</P>","content":"## Description\n\nLe syst\u00e8me Cisco ACNS (Application and Content Networking System) est\nutilis\u00e9 pour la diffusion de donn\u00e9es et d'applications Web.  \n\n-   Vuln\u00e9rabilit\u00e9 CSCef27476 : un utilisateur mal intentionn\u00e9 peut\n    provoquer le red\u00e9marrage du processus du cache ACNS par le biais de\n    paquets TCP malicieusement construits.  \n-   Vuln\u00e9rabilit\u00e9 CSCef30460 : un utilisateur mal intentionn\u00e9 peut\n    provoquer une saturation des ressources par le biais de paquets IP\n    malicieusement construits.  \n-   Vuln\u00e9rabilit\u00e9 CSCeg49648 : cette vuln\u00e9rabilit\u00e9 concerne le service\n    \u00abRealServer Real Subscriber\u00bb et permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de provoquer une saturation des ressources par le biais\n    de paquets IP malicieusement construits. Par d\u00e9faut, le service\n    \u00abRealServer Real Subscriber\u00bb n'est pas activ\u00e9.  \n-   Vuln\u00e9rabilit\u00e9 CSCeg23731 : cette vuln\u00e9rabilit\u00e9 concerne la gestion\n    des paquets IP et permet \u00e0 un utilisateur mal intentionn\u00e9 de\n    provoquer un d\u00e9ni de service.  \n-   Vuln\u00e9rabilit\u00e9 CSCef30743 : un mot de passe par d\u00e9faut est activ\u00e9\n    pour le compte administrateur sur le produit ACNS.  \n\n## Contournement provisoire\n\nVuln\u00e9rabilit\u00e9 CSCef30743 : modifier le mot de passe par d\u00e9faut.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 pour obtenir les correctifs (cf.\nsection Documentation).\n","cves":[],"links":[],"reference":"CERTA-2005-AVI-090","revisions":[{"description":"version initiale.","revision_date":"2005-02-28T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Quatre vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me Cisco ACNS peuvent\n\u00eatre exploit\u00e9es pour provoquer un d\u00e9ni de service.\n\nDe plus, un mot de passe est activ\u00e9 par d\u00e9faut pour le compte\nadministrateur.\n","title":"Vuln\u00e9rabilit\u00e9s du syst\u00e8me Cisco ACNS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco #64069 du 24 f\u00e9vrier 2005","url":"http://www.cisco.com/warp/public/707/cisco-sa-20050224-acnsdos.shtml"}]}
