{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>La premi\u00e8re vuln\u00e9rabilit\u00e9 affecte les  versions suivantes :  <UL>    <LI>6.3.1 ;</LI>    <LI>6.2.2 et ant\u00e9rieures ;</LI>    <LI>6.1.4 et ant\u00e9rieures ;</LI>    <LI>5.X.X et ant\u00e9rieures.</LI>  </UL>  <P>La seconde vuln\u00e9rabilit\u00e9 affecte les versions 6.2.3 et  ant\u00e9rieures. Les versions 6.1.X et 5.X.X ne disposant pas du  client VPN ne sont pas affect\u00e9es.</P></p>","content":"## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 : au moyen d'un message SNMPv3 habilement\n    constitu\u00e9, un utilisateur mal intentionn\u00e9 peut forcer l'arr\u00eat brutal\n    du garde-barri\u00e8re. Cette vuln\u00e9rabilit\u00e9 n'est exploitable que si le\n    garde-barri\u00e8re est configur\u00e9 pour recevoir les messages SNMP\n    (snmp-server host \\<adresseIP\\>).\n-   Deuxi\u00e8me vuln\u00e9rabilit\u00e9 : il est possible, sous certaines\n    circonstances, de forcer le client VPN du garde-barri\u00e8re Cisco \u00e0\n    supprimer un tunnel IPSEC pr\u00e9alablement \u00e9tabli.\n\n## Contournement provisoire\n\nDeux mesures de protection peuvent \u00eatre mises en oeuvre pour pr\u00e9venir\nl'exploitation de la premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n-   Restreindre l'acc\u00e8s au serveur SNMP du garde-barri\u00e8re :\n\n         snmp-server host <interface> <adresseIp> poll\n\n-   ou arr\u00eater le serveur SNMP du garde-barri\u00e8re :\n\n         no snmp-server location \n         no snmp-server contact \n         snmp-server community public \n         no snmp-server enable-traps\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur (cf. section\nDocumentation) pour l'obtention des correctifs.\n","cves":[],"links":[],"reference":"CERTA-2003-AVI-208","revisions":[{"description":"version initiale.","revision_date":"2003-12-16T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Deux nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le garde-barri\u00e8re\nPIX de Cisco.\n","title":"Multiples vuln\u00e9rabilit\u00e9s du garde-barri\u00e8re PIX de Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de Cisco","url":"http://www.cisco.com/warp/public/707/cisco-sa-20031215-pix.shtml"}]}
