{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cache Engine 505, 550, ou 570 avec une version de logiciel 2.2.0 ou pr\u00e9c\u00e9dente ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Content Router CR-4430 avec ACNS 4.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Content Engine 507, 560, 590, ou 7320 avec les versions de cache software 2.x, 3.1,4.0.x, ou 4.1.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Content Distribution Manager CDM-4630 ou CDM-4650 avec ACNS 4.x.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLes produits Cache Engine et Content Engine de CISCO poss\u00e8dent des\nfonctionnalit\u00e9s de cache transparent pour des pages web, ainsi que de\nserveurs mandataires (proxies) supportant de nombreux protocoles. La\nconfiguration par d\u00e9faut de cette derni\u00e8re fonctionnalit\u00e9 peut permettre\n\u00e0 un individu mal intentionn\u00e9 d'effectuer des connexions r\u00e9seau non\nsollicit\u00e9es et de masquer son identit\u00e9.\n\n## Solution\n\nIl est recommand\u00e9 :\n\n-   soit de d\u00e9sactiver la fonction de serveur mandataire HTTPS si\n    celle-ci n'est pas n\u00e9cessaire :  \n\n    `https destination-port deny all`  \n\n-   soit de filtrer les requ\u00eates pour les ports autre que HTTPS\n    (443/TCP) :  \n\n    `https destination-port allow 443`  \n    `https destination-port deny all`  \n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 CISCO pour obtenir plus\nd'informations (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-103","revisions":[{"description":"version initiale.","revision_date":"2002-05-16T00:00:00.000000"},{"description":"correction du lien vers le bulletin CISCO.","revision_date":"2002-05-21T00:00:00.000000"}],"risks":[{"description":"Trafic non sollicit\u00e9"},{"description":"Camouflage d'identit\u00e9"}],"summary":"Un utilisateur mal intentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 afin de\ncamoufler son identit\u00e9 et d'effectuer des activit\u00e9s ill\u00e9gales.\n","title":"Vuln\u00e9rabilit\u00e9 Cisco Cache Engine et Content Engine","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CISCO","url":"http://www.cisco.com/warp/public/707/transparentcache-tcp-relay-vuln-pub.shtml"}]}
