{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions de <TT>Cisco  CS-MARS</TT> strictement ant\u00e9rieures \u00e0 la version 4.2.1.</p>","content":"## Description\n\nCisco CS-MARS (Cisco Security Monitoring, Analysis and Response System)\nest un outil de supervision et de s\u00e9curisation de r\u00e9seau.  \nTrois vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Cisco CS-MARS :\n\n-   CS-MARS comprend une base de donn\u00e9es Oracle accessible via des\n    comptes dont les mots de passe par d\u00e9faut sont connus et triviaux.\n    Un utilisateur mal intentionn\u00e9 peut donc utiliser ces comptes pour\n    obtenir les informations contenues dans la base.\n-   CS-MARS comprend \u00e9galement l'application web JBoss. Une erreur dans\n    cette application permet \u00e0 un utilisateur distant mal intentionn\u00e9\n    d'ex\u00e9cuter du code arbitraire par le biais d'une requ\u00eate HTTP\n    construite de fa\u00e7on particuli\u00e8re.\n-   Une erreur dans la ligne de commande CLI de CS-MARS permet \u00e0 un\n    utilisateur local authentifi\u00e9 d'\u00e9lever ses privil\u00e8ges et d'ex\u00e9cuter\n    des commandes du super-utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 70728 du 20 juillet 2006 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060719-mars.shtml"}],"reference":"CERTA-2006-AVI-305","revisions":[{"description":"version initiale.","revision_date":"2006-07-20T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance et en local"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieures vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Cisco CS-MARS permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire, de porter\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es ou d'\u00e9lever ses privil\u00e8ges.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco CS-MARS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco #70728 du 19 juillet 2006","url":null}]}
