{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<ul> <li>S\u00e9ries UC-2100 micrologiciel versions 1.2 et ant\u00e9rieures</li> <li>S\u00e9ries UC-2100-W micrologiciel versions 1.2 et ant\u00e9rieures</li> <li>S\u00e9ries UC-3100 micrologiciel versions 1.1 et ant\u00e9rieures</li> <li>S\u00e9ries UC-5100 micrologiciel versions 1.3 et ant\u00e9rieures</li> <li>S\u00e9ries UC-8100A-ME-T micrologiciel versions 1.5 et ant\u00e9rieures</li> <li>S\u00e9ries V2406C micrologiciel versions 1.2 et ant\u00e9rieures</li> <li>S\u00e9ries V2403C micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries MC-1220 micrologiciel versions 1.4 et ant\u00e9rieures</li> <li>S\u00e9ries DA-681C micrologiciel versions 1.1 et ant\u00e9rieures</li> <li>S\u00e9ries DA-682C micrologiciel versions 1.2 et ant\u00e9rieures</li> <li>S\u00e9ries DA-820C micrologiciel versions 1.2 et ant\u00e9rieures</li> <li>S\u00e9ries AIG-501 micrologiciel versions 1.1 et ant\u00e9rieures</li> <li>S\u00e9ries MPC-2070 micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries MPC-2101 micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries MPC-2120 micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries MPC-2121 micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries MPC-2190 micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries MPC-2240 micrologiciel versions 1.0 et ant\u00e9rieures</li> <li>S\u00e9ries EXPC-1519 micrologiciel versions 1.0 et ant\u00e9rieures</li> </ul> <p>L'\u00e9diteur ne propose pas de micrologiciel \u00e0 installer pour la correction de la vuln\u00e9rabilit\u00e9 identifi\u00e9e CVE-2021-4034.<br /> Une proc\u00e9dure est list\u00e9e dans la partie Solution de l'avis et est \u00e0 appliquer sur chaque \u00e9quipement vuln\u00e9rable.</p> ","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs et de la mesure de contournement propos\u00e9e (cf. section\nDocumentation).\n","cves":[{"name":"CVE-2021-4034","url":"https://www.cve.org/CVERecord?id=CVE-2021-4034"}],"links":[{"title":"Bulletin d'actualit\u00e9 CERTFR-2022-ACT-004 du 31 janvier 2022","url":"https://www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-004/"}],"reference":"CERTFR-2022-AVI-223","revisions":[{"description":"Version initiale","revision_date":"2022-03-09T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Moxa. Elle permet \u00e0\nun attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans les produits Moxa","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Moxa du 09 mars 2022","url":"https://www.moxa.com/en/support/product-support/security-advisory/moxas-response-regarding-the-pwnkit-vulnerability"}]}
