{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Tous les commutateurs Catalyst  utilisant une version de CatOS comprise entre les versions 5.4 et  7.3 incluse avec les caract\u00e8res <TT>cv</TT> pr\u00e9sents dans le nom  de l'image.</p>","content":"## Description\n\nCertains commutateurs Cisco de la s\u00e9rie Catalyst poss\u00e8dent un serveur\nHTTP utilis\u00e9 par le logiciel Cisco View (supervision de r\u00e9seaux).\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans ce\nserveur HTTP et permet \u00e0 un utilisateur mal intentionn\u00e9 de forcer, \u00e0\ndistance, le red\u00e9marrage du commutateur (reset).\n\n## Contournement provisoire\n\n-   Ne pas d\u00e9marrer le serveur HTTP si celui-ci n'est pas utilis\u00e9 ;\n-   Filtrer le port 80/TCP (HTTP) sur le garde barri\u00e8re afin d'\u00e9viter\n    une attaque provenant de l'ext\u00e9rieur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco (cf. section Documentation)\npour l'obtention d'un correctif.\n","cves":[],"links":[{"title":"Avis de S\u00e9curit\u00e9 \"Cisco CatOS Embedded HTTP Server Buffer  Overflow\" de Cisco :","url":"http://www.cisco.com/warp/public/707/catos-http-overflow-vuln.shtml"}],"reference":"CERTA-2002-AVI-231","revisions":[{"description":"version initiale.","revision_date":"2002-10-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le service HTTP permet \u00e0 un utilisateur\nmal intentionn\u00e9 de forcer, \u00e0 distance, le red\u00e9marrage des commutateurs.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur HTTP des commutateurs Catalyst de Cisco","vendor_advisories":[{"published_at":null,"title":"Avis de S\u00e9curit\u00e9 \"Cisco CatOS Embedded HTTP Server Buffer Overflow\" de Cisco","url":null}]}
