{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"AVS 3120 version 5.0.0.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"AVS 3110 versions 4.0 et 5.0 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la configuration par d\u00e9faut de Cisco\nAVS. Un utilisateur mal intentionn\u00e9 peut exploiter, via une requ\u00eate HTTP\nmalveillante, le syst\u00e8me vuln\u00e9rable et l'utiliser comme serveur\nmandataire (proxy) transparent pour acc\u00e9der \u00e0 des ports de destination\narbitraires.  \nUn changement dans la configuration par d\u00e9faut permet de ne plus \u00eatre\nvuln\u00e9rable.  \n  \nLa version 5.0.1 n'est pas impact\u00e9e par cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 20060510-avs du 10 mai 2006 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060510-avs.shtml"}],"reference":"CERTA-2006-AVI-201","revisions":[{"description":"version initiale.","revision_date":"2006-05-16T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente sur Cisco AVS (Application Velocity System's)\npeut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 pour contourner\nla politique de s\u00e9curit\u00e9 via une requ\u00eate HTTP malicieusement construite.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco AVS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CISCO 20060510-avs","url":null}]}
