{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Cisco Unity Express 2.x.</P>","content":"## Description\n\nLa vuln\u00e9rabilit\u00e9 est caus\u00e9e par une erreur dans l'interface web de\ngestion lors du changement d'un mot de passe. Cette vuln\u00e9rabilit\u00e9 peut\n\u00eatre exploit\u00e9e par un individu mal intentionn\u00e9 dansle but de modifier le\nmot de passe d'un autre utilisateur par un mot de passe vide, expir\u00e9 ou\nal\u00e9atoire. Un utilisateur malveillant pourrait obtenir les privil\u00e8ges de\nl'administrateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID cisco-sa-20060501-cue du 01    mai 2006 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060501-cue.shtml"}],"reference":"CERTA-2006-AVI-178","revisions":[{"description":"version initiale.","revision_date":"2006-05-03T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Cisco Unity Express permet \u00e0 un utilisateur\ndistant mal intentionn\u00e9 de porter atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es et\nde contourner la politique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco Unity Express","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20060501-cue du 01 mai 2006","url":null}]}
