{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Wireless Access point 1130 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Wireless Access point 1310 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Wireless Access point 1410 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Wireless Control System (WCS) 3.2 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Wireless Access point 1240 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Wireless Control System (WCS) 4.0 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Wireless Access point and Wireless Bridge 350 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Wireless Access point 1100 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Wireless Access point 1200 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Une premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur l'interface web du point\n    d'acces wifi Cisco. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de contourner l'authentification et d'obtenir les\n    privil\u00e8ges de l'administrateur sur le point d'acc\u00e8s.\n-   D'autres vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sur Cisco Wireless Control\n    System (WCS). Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal\n    intentionn\u00e9 d'acc\u00e9der \u00e0 des informations sensibles, de\n    s'authentifier via un mot de passe administrateur par d\u00e9faut, de\n    r\u00e9aliser une attaque de type \u00ab Cross Site Scripting \u00bb ou encore de\n    lire et d'\u00e9crire des fichiers sur WCS.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 20060628-ap du 28 juin 2006 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 20060628-wcs du 28 juin 2006    :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060628-wsc.shtml"}],"reference":"CERTA-2006-AVI-264","revisions":[{"description":"version initiale.","revision_date":"2006-06-29T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sur deux logiciels wifi de\nCISCO. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre utilis\u00e9es pour contourner\nl'authentification et \u00e9lever ses privil\u00e8ges sur le syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9s dans plusieurs produits sans fil de CISCO","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 CISCO","url":null}]}
