{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco VPN Client 4.x.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco VPN Client 2.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco VPN Client 3.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne erreur non pr\u00e9cis\u00e9e par l'\u00e9diteur dans l'interface graphique du\nclient VPN (Virtual Private Network) de Cisco permet \u00e0 un utilisateur\nmal intentionn\u00e9 local au syst\u00e8me d'ex\u00e9cuter des commandes arbitraires\navec le niveau de privil\u00e8ges SYSTEM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 70332 du 24 mai 2006 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060524-vpnclient.shtml"}],"reference":"CERTA-2006-AVI-220","revisions":[{"description":"version initiale.","revision_date":"2006-05-26T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le client VPN de Cisco permet \u00e0 un utilisateur\nlocal au syst\u00e8me d'\u00e9lever ses privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans le client VPN de Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco #70332 du 24 mai 2006","url":null}]}
