{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco PIX 500 versions 6.x et 7.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco ASA 5500 versions 7.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Firewall Service Module (FWSM) versions 2.x et 3.x.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent les produits Cisco pr\u00e9cit\u00e9s :\n\n-   une erreur dans la m\u00e9thode d'authentification LOCAL de PIX 6.x\n    permet \u00e0 un utilisateur authentifi\u00e9 malveillant disposant des\n    privil\u00e8ges minimaux (level 0) d'obtenir les privil\u00e8ges maximaux\n    (level 15) ;\n-   une erreur dans la gestion des listes de contr\u00f4le d'acc\u00e8s (ACL) par\n    FWSM permet \u00e0 un utilisateur malveillant de ne pas faire \u00e9valuer des\n    r\u00e8gles de contr\u00f4le d'acc\u00e8s ou de les faire \u00e9valuer dans un ordre\n    incorrect ;\n-   une erreur dans le traitement des packets SIP malform\u00e9s provoque un\n    rechargement du syst\u00e8me ou un arr\u00eat inopin\u00e9. Un utilisateur\n    malveillant peut provoquer un d\u00e9ni de service \u00e0 distance au moyen\n    d'un paquet SIP con\u00e7u \u00e0 cet effet ;\n-   une erreur dans l'inspection du trafic HTTP, quand cette inspection\n    est activ\u00e9e, provoque le rechargement ou l'arr\u00eat du syst\u00e8me. Un\n    utilisateur malveillant peut provoquer un d\u00e9ni de service \u00e0 distance\n    au moyen d'une communication HTTP con\u00e7ue \u00e0 cet effet ;\n-   une erreur dans l'inspection du trafic des protocoles bas\u00e9s sur TCP,\n    quand cette inspection est activ\u00e9e, provoque le rechargement ou\n    l'arr\u00eat du syst\u00e8me. Un utilisateur malveillant peut provoquer un\n    d\u00e9ni de service \u00e0 distance au moyen d'une communication bas\u00e9e sur\n    TCP (HTTP, FTP...) con\u00e7ue \u00e0 cet effet ;\n-   Plusieurs erreurs affectant le traitement des requ\u00eates HTTPS, SNMP\n    et HTTP (URL longues) par FWSM 3.x provoquent le rechargement du\n    syst\u00e8me. Dans certaines conditions, un utilisateur malveillant peut\n    provoquer un d\u00e9ni de service \u00e0 distance au moyen de trafic con\u00e7u \u00e0\n    cet effet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-0966","url":"https://www.cve.org/CVERecord?id=CVE-2007-0966"},{"name":"CVE-2007-0963","url":"https://www.cve.org/CVERecord?id=CVE-2007-0963"},{"name":"CVE-2007-0964","url":"https://www.cve.org/CVERecord?id=CVE-2007-0964"},{"name":"CVE-2007-0960","url":"https://www.cve.org/CVERecord?id=CVE-2007-0960"},{"name":"CVE-2007-0967","url":"https://www.cve.org/CVERecord?id=CVE-2007-0967"},{"name":"CVE-2007-0962","url":"https://www.cve.org/CVERecord?id=CVE-2007-0962"},{"name":"CVE-2007-0968","url":"https://www.cve.org/CVERecord?id=CVE-2007-0968"},{"name":"CVE-2007-0961","url":"https://www.cve.org/CVERecord?id=CVE-2007-0961"},{"name":"CVE-2007-0965","url":"https://www.cve.org/CVERecord?id=CVE-2007-0965"},{"name":"CVE-2007-0959","url":"https://www.cve.org/CVERecord?id=CVE-2007-0959"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 77853 du 14 f\u00e9vrier 2007 :","url":"http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2484.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 72327 du 14 f\u00e9vrier 2007 :","url":"http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2481.shtml"}],"reference":"CERTA-2007-AVI-090","revisions":[{"description":"version initiale.","revision_date":"2007-02-16T00:00:00.000000"},{"description":"correction des liens.","revision_date":"2007-02-27T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s sur les produits <span class=\"textit\">Cisco\nPIX, ASA</span> et <span class=\"textit\">FWSM</span> permettent de\nr\u00e9aliser un d\u00e9ni de service \u00e0 distance, de contourner la politique de\ns\u00e9curit\u00e9 ou d'\u00e9lever ses privil\u00e8ges.\n","title":"Multiples vuln\u00e9rabilit\u00e9s de produits Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletins Cisco du 14 f\u00e9vrier 2007","url":null}]}
