{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Client VPN 5000 sur Linux et Solaris ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"client VPN sur MacOS.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe client VPN Cisco est une application charg\u00e9e d'\u00e9tablir des connexions\nsur un r\u00e9seau priv\u00e9 virtuel pour des communications chiffr\u00e9es et\nauthentifi\u00e9es.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans les\ncommandes close_tunnel et open_tunnel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'obtenir les privil\u00e8ges de l'administrateur root.\n\nD'autre part, il est possible sur les clients MacOs de lire le dernier\nmot de passe entr\u00e9 stock\u00e9 en clair sur la machine.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 de Cisco (voir paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des mises \u00e0 jour.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de Cisco \u00ab Cisco VPN 5000 client  buffer overflow vulnerabilities \u00bb :","url":"http://cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.html"}],"reference":"CERTA-2002-AVI-212","revisions":[{"description":"version initiale.","revision_date":"2002-09-19T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Il existe un d\u00e9bordement de m\u00e9moire dans les clients VPN 5000 de Cisco\npermettant d'obtenir les privil\u00e8ges de l'administrateur root sous Linux\net Solaris.\n\nIl est \u00e9galement possible d'obtenir le dernier mot de passe tap\u00e9 sur un\nclient VPN 5000 sous MacOS.\n","title":"Multiples vuln\u00e9rabilit\u00e9s du client VPN 5000 de Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco","url":null}]}
