{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"les s\u00e9ries Cisco 7600.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"les s\u00e9ries Cisco Catalyst 6000 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"les s\u00e9ries Cisco Catalyst 6500 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Cisco\nCatalyst.\n\n1.  La premi\u00e8re vuln\u00e9rabilit\u00e9 concerne le module NAM (pour Network\n    Analysis Module). Ce dernier sert \u00e0 la surveillance et l'analyse de\n    trafic du r\u00e9seau, par le biais de RMON (Remote Monitoring), RMON2 et\n    d'autres MIBs (Management Information Bases). Ces informations sont\n    accessibles \u00e0 distance par le protocole Simple Network Management\n    Protocol ou SNMP. Cependant, les \u00e9changes SNMP entre les modules\n    NAMs et le syst\u00e8me Catalyst ne seraient pas correctement s\u00e9curis\u00e9s,\n    notamment au niveau de l'authentification. Cela pourrait permettre \u00e0\n    un utilisateur malveillant distant de prendre le contr\u00f4le, via SNMP,\n    du syst\u00e8me vuln\u00e9rable.\n2.  la seconde vuln\u00e9rabilit\u00e9 concernerait la manipulation par des\n    interfaces de routage nomm\u00e9es Route Processor (ou MSFC) de paquets\n    MPLS. Ce protocole, Multiprotocol Label Switching, sert \u00e0 fournir un\n    service unifi\u00e9 de transport de donn\u00e9es, en permettant la commutation\n    des paquets marqu\u00e9s, ou lab\u00e9lis\u00e9s. La vuln\u00e9rabilit\u00e9 ne n\u00e9cessite\n    cependant pas que le protocole soit configur\u00e9 pour fonctionner. Une\n    personne malveillante pourrait envoyer des paquets MPLS sp\u00e9cialement\n    construits pour perturber le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 81865 du 28 f\u00e9vrier 2007 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20070228-mpls.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 81863 du 28 f\u00e9vrier 2007 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20070228-nam.shtml"}],"reference":"CERTA-2007-AVI-104","revisions":[{"description":"version initiale.","revision_date":"2007-03-01T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Cisco\nCatalyst. Elles permettraient \u00e0 une personne malveillante distante de\nprendre le contr\u00f4le du syst\u00e8me vuln\u00e9rable, ou du moins le perturber.\n","title":"Vuln\u00e9rabilit\u00e9s dans les Cisco Catalyst","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 CISCO du 28 f\u00e9vrier 2007","url":null}]}
