{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"toutes les versions de Cisco IronPort Encrytion Appliance/ 6.3 ant\u00e9rieures \u00e0 la 6.3.0.4 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Toutes les versions de Cisco PostX 6.2.1 ant\u00e9rieures \u00e0 la 6.2.1.1 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.6 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.7 ant\u00e9rieures \u00e0 la 6.2.7.7 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"toutes les versions de Cisco PostX 6.2.2 ant\u00e9rieures \u00e0 la 6.2.2.3 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.5 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.4 ant\u00e9rieures \u00e0 la 6.2.4.1.1 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"toutes les versions de Cisco IronPort Encrytion Appliance 6.5 ant\u00e9rieures \u00e0 la 6.5.0.1.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Cisco IronPort :\n\n-   la premi\u00e8re permet \u00e0 un utilisateur distant d'obtenir la clef de\n    d\u00e9chiffrement d'un message ne lui \u00e9tant pas destin\u00e9 et ainsi de\n    consulter son contenu ;\n-   la deuxi\u00e8me, de nature non pr\u00e9cis\u00e9e par l'\u00e9diteur, permet \u00e9galement\n    \u00e0 un utilisateur distant malintentionn\u00e9 d'obtenir les identifiants\n    d'un autre utilisateur ainsi que le contenu \u00ab en clair \u00bb de ses\n    messages chiffr\u00e9s.\n-   la derni\u00e8re vuln\u00e9rabilit\u00e9 est relative \u00e0 l'interface\n    d'administration du produit qui pr\u00e9sente une faille de type\n    injection de code indirecte. Elle permet \u00e0 un utilisateur distant\n    malintentionn\u00e9 de modifier \u00e0 l'insu d'un utilisateur cible les\n    donn\u00e9es de son profil, y compris ses identifiants de connexion, par\n    le biais d'une page web construite de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0055","url":"https://www.cve.org/CVERecord?id=CVE-2009-0055"},{"name":"CVE-2009-0056","url":"https://www.cve.org/CVERecord?id=CVE-2009-0056"},{"name":"CVE-2009-0053","url":"https://www.cve.org/CVERecord?id=CVE-2009-0053"},{"name":"CVE-2009-0054","url":"https://www.cve.org/CVERecord?id=CVE-2009-0054"}],"links":[],"reference":"CERTA-2009-AVI-016","revisions":[{"description":"version initiale ;","revision_date":"2009-01-15T00:00:00.000000"},{"description":"correction des versions affect\u00e9es pour les versions 6.3 et 6.5.","revision_date":"2009-01-16T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte ( cross-site scripting )"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Cisco IronPort permettent \u00e0 un\nutilisateur distant de porter atteinte \u00e0 la confidentialit\u00e9 de certaines\ndonn\u00e9es ou de r\u00e9aliser des attaques de type injection de code indirecte.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco IronPort","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco #109329 du 14 janvier 2009","url":"http://www.cisco.com/warp/public/707/cisco-sa-20090114-ironport.shtml"}]}
