{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les \u00e9quipements NetScreen Firewall/VPN fonctionnant en tant  que serveur DHCP et poss\u00e9dant une version de ScreenOS inf\u00e9rieure  \u00e0 4.0.3r3.</P>","content":"## Description\n\nLa r\u00e9utilisation d'un tampon m\u00e9moire pr\u00e9c\u00e9demment utilis\u00e9 pour la\ngestion du contexte d'une session d'administration via HTTP peut\nentra\u00eener, dans certains cas, la divulgation des informations lors du\ntraitement d'une r\u00e9ponse \u00e0 une requ\u00eate DHCP.\n\n## Solution\n\nAppliquer le correctif suivant la version affect\u00e9e (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2003-AVI-158","revisions":[{"description":"version initiale.","revision_date":"2003-10-07T00:00:00.000000"}],"risks":[{"description":"Fuite d'informations"}],"summary":"Dans certaines conditions, les \u00e9quipements fonctionnant en tant que\nserveur DHCP et administr\u00e9s par HTTP peuvent divulguer des informations\nsensibles telles que des noms d'utilisateur ou des mots de passe\nencod\u00e9s.\n","title":"Vuln\u00e9rabilit\u00e9 dans les \u00e9quipements NetScreen Firewall/VPN","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #57983 de NetScreen","url":"http://www.netscreen.com/services/security/alerts/10_01_03_57983_v003.jsp"}]}
