{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Concenctrateur Cisco VPN 3005, 3015,  3020, 3030, 3060 et 3080 versions  <UL>    <LI>ant\u00e9rieures \u00e0 la version 4.1 ;</LI>    <LI>4.1.x ant\u00e9rieures \u00e0 la version 4.1(7)M ;</LI>    <LI>4.7.x ant\u00e9rieures \u00e0 la version 4.7(2)G.</LI>  </UL></p>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur plusieurs commandes FTP permettent \u00e0\nun utilisateur non authentifi\u00e9 d'ex\u00e9cuter ces commandes. Le protocole\nFTP, actif par d\u00e9faut, est utilis\u00e9 comme protocole de gestion de\nl'\u00e9quipement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nAppliquer le correctif suivant disponible sur le site de l'\u00e9diteur :\n\n    http://www.cisco.com/pcgi-bin/tablebuild.pl/vpn3000-3des?psrtdcat20e2\n","cves":[],"links":[],"reference":"CERTA-2006-AVI-369","revisions":[{"description":"version initiale.","revision_date":"2006-08-24T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les concentrateurs Cisco VPN\n3000. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\nintentionn\u00e9 pour contourner certaines restrictions de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9s dans les concentrateurs Cisco VPN 3000","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml"}]}
