{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Cisco VPN Client 2.x ;</LI>    <LI>Cisco VPN Client 3.x ;</LI>    <LI>Cisco VPN Client 4.x ;</LI>    <LI>Cisco VPN Client 5.x.</LI>  </UL>  <P>D'autres produits sont affect\u00e9s par la m\u00eame vuln\u00e9rabilit\u00e9  (BlueCoat Winproxy, produits SafeNet).</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco VPN Client dans le pilote\nDeterministic Network Enhancer dne2000.sys. Cette faille peut \u00eatre\nexploit\u00e9e par une personne malintentionn\u00e9e locale pour ex\u00e9cuter du code\narbitraire avec des privil\u00e8ges syst\u00e8me.\n\nLes versions du pilote qui sont affect\u00e9es sont 2.21.7.233 \u00e0\n3.21.7.17464.\n\n## Solution\n\nMettre \u00e0 jour Cisco VPN Client \u00e0 la version 5.0.03.0530. La version\n3.21.12.17902 du pilote DNE corrige \u00e9galement le probl\u00e8me.\n","cves":[],"links":[{"title":"Mise \u00e0 jour du pilote DNE :","url":"http://www.deterministicnetworks.com/support/dnesupport.asp"},{"title":"Note de vuln\u00e9rabilit\u00e9 de l'US-CERT VU#858993 du 18 juin    2008 :","url":"http://www.kb.cert.org/vuls/id/858993"}],"reference":"CERTA-2008-AVI-340","revisions":[{"description":"version initiale.","revision_date":"2008-06-26T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Cisco VPN Client</span>\npermet \u00e0 une personne malintentionn\u00e9e locale d'\u00e9lever ses privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco VPN Client","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco CSCsm25860","url":"http://tools.cisco.com/Support/BugToolkit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsm25860"}]}
