{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les commutateurs Cisco Catalyst 4000,  6000 et 6500 utilisant Catalyst OS version 7.5(1).</p>","content":"## Description\n\nSelon Cisco, un utilisateur non autoris\u00e9 peut obtenir un acc\u00e8s \u00e0 un\nsyst\u00e8me vuln\u00e9rable en local (via la console) ou \u00e0 distance (acc\u00e8s ssh ou\ntelnet) sans connaissance d'un mot de passe valide.\n\nIl est \u00e9galement possible de passer en mode privil\u00e9gi\u00e9 (\"enable\") et\nmodifier ainsi la configuration du commutateur.\n\n  \nLa vuln\u00e9rabilit\u00e9 ne peut \u00eatre exploit\u00e9e que sur des configurations\nutilisant une authentification locale.\n\n## Contournement provisoire\n\nIl est possible de sp\u00e9cifier les machines pouvant acc\u00e9der aux services\nssh et telnet du commutateur au moyen d'une liste de controle d'acc\u00e8s :\n\n    set ip permit <adresse> <masque> telnet\n    set ip permit <adresse> <masque> ssh\n    set ip permit enable\n\n## Solution\n\nLa version 7.6(1) de Cisco Catalyst OS corrige cette vuln\u00e9rabilit\u00e9.\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 de Cisco \"Cisco Catalyst  enable password bypass vulnerability\" :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml"}],"reference":"CERTA-2003-AVI-079","revisions":[{"description":"version initiale.","revision_date":"2003-04-25T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s non autoris\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 des commutateurs Catalyst de Cisco","vendor_advisories":[{"published_at":null,"title":"Avis Cisco","url":null}]}
