{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Cisco ACNS versions 4.2.10 et ant\u00e9rieures ;</LI>    <LI>Cisco ACNS versions 5.0.4 et ant\u00e9rieures.</LI>  </UL>  <P>Les produits affect\u00e9s sont les suivants :</P>  <UL>    <LI>Content Routers s\u00e9ries 4400 ;</LI>    <LI>Content Distribution Manager s\u00e9ries 4600 ;</LI>    <LI>Content Engine s\u00e9ries 500 et 7300 ;</LI>    <LI>Content Engine Module for Cisco Routers s\u00e9ries 2600, 3600    et 3700.</LI>  </UL>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le module d'authentification du logiciel Cisco\nACNS permet \u00e0 un utilisateur mal intentionn\u00e9 d'arr\u00eater le syst\u00e8me ou de\nprendre \u00e0 distance le contr\u00f4le du syst\u00e8me, en entrant un mot de passe\nparticuli\u00e8rement long.\n\n## Contournement provisoire\n\nD\u00e9sactiver l'interface graphique du serveur (GUI) : no gui-server enable\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur (cf. section\nDocumentation) pour l'obtention des correctifs.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de Cisco :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20031210-ACNS-auth.shtml"}],"reference":"CERTA-2003-AVI-213","revisions":[{"description":"version initiale.","revision_date":"2003-12-16T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le module d'authentification du logiciel Cisco\nACNS (Application and Content Networking System) permet \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de Cisco ACNS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco","url":null}]}
