{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco Secure Email Gateway avec fonctionnalit\u00e9 Spam Quarantine activ\u00e9e","product":{"name":"Secure Email Gateway","vendor":{"name":"Cisco","scada":false}}},{"description":" Cisco Secure Email and Web Manager avec fonctionnalit\u00e9 Spam Quarantine activ\u00e9e","product":{"name":"Secure Email Gateway","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":"","content":"## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des correctifs (cf. section Documentation).","cves":[{"name":"CVE-2025-20393","url":"https://www.cve.org/CVERecord?id=CVE-2025-20393"}],"links":[],"reference":"CERTFR-2025-AVI-1120","revisions":[{"description":"Version initiale","revision_date":"2025-12-18T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Cisco. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance avec les droits administrateurs.\n\nCisco indique que cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e et fournit des recommandations dans son bulletin de s\u00e9curit\u00e9.","title":"Vuln\u00e9rabilit\u00e9 dans les produits Cisco","vendor_advisories":[{"published_at":"2025-12-17","title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-sma-attack-N9bf4","url":"https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4"}]}
