{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Les logiciels CISCO WAAS dont les versions sont comprises    entre 4.0.7 et 4.0.9 incluse.</LI>  </UL>  <P>Cette vuln\u00e9rabilit\u00e9 concerne les WAE Appliance et le module de  r\u00e9seau NM-WAE-502, qui sont configur\u00e9s avec Edge Services et  l'optimisation CIFS. Les adresses en r\u00e9f\u00e9rence fournissent les  commandes permettant de v\u00e9rifier si de telles options de  configuration sont utilis\u00e9es.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le service Wide Area Application\n(WAAS) de Cisco. Ce logiciel offre des techniques pour optimiser le\ntemps de latence du transport de diff\u00e9rents flux ainsi que l'occupation\nde la bande passante. Il s'installe sur une combinaison de produits\nCisco, directement dans le WAE (pour Wide Area Application Engine) et\nsous forme de module sur d'autres \u00e9quipements comme des NAS (Network\nAccess Server).\n\nLe WAAS pourrait \u00eatre perturb\u00e9 par l'envoi massif de paquets TCP\nd'\u00e9tablissement de connexion (SYN) vers les ports 139 ou 445. Ces ports\nsont utilis\u00e9s pour la fonctionnalit\u00e9 CIFS du logiciel. Une personne\nmalveillante pourrait ainsi exploiter cette vuln\u00e9rabilit\u00e9 en inondant le\nWAAS de tels paquets, l'emp\u00eachant de g\u00e9rer le trafic de donn\u00e9es et le\ntrafic de gestion.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Cisco pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 92020 du 18 juillet 2007 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20070718-waas.shtml"},{"title":"Note d'information Cisco ID 97398 du 18 juillet 2007    proposant quelques mesures de contournement :","url":"http://www.cisco.com/en/US/products/products_applied_intelligence_response09186a0080883ccf.html"}],"reference":"CERTA-2007-AVI-321","revisions":[{"description":"version initiale.","revision_date":"2007-07-19T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le service Wide Area Application\n(WAAS) de Cisco. Une personne malveillante pourrait l'exploiter afin\nd'emp\u00eacher le syst\u00e8me vuln\u00e9rable de g\u00e9rer le trafic de donn\u00e9es et le\ntrafic de gestion.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco Wide Area Application Services (WAAS)","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CISCO 92020 publi\u00e9 le 18 juillet 2007","url":null}]}
