{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco ACE 4710 versions ant\u00e9rieures \u00e0 A3(2.1) ou \u00e0 A1(8a) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco ACE Module versions ant\u00e9rieures \u00e0 A2(1.3).","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Cisco ACE\n(Application Control Engine) :\n\n-   des noms d'utilisateur avec mot de passe par d\u00e9faut permettent des\n    acc\u00e8s distants \u00e0 divers comptes d'administration (CVE-2009-0620 et\n    CVE-2009-0621) ;\n-   une \u00e9l\u00e9vation des privil\u00e8ges est possible via l'interface en ligne\n    de commande CLI (CVE-2009-0622) ;\n-   un d\u00e9ni de service \u00e0 distance est possible par l'envoi d'un paquet\n    SSH sp\u00e9cifiquement constitu\u00e9 (CVE-2009-0623) ;\n-   un utilisateur authentifi\u00e9 peut provoquer un d\u00e9ni de service \u00e0\n    l'aide d'un paquet SNMPv2 sp\u00e9cifiquement constitu\u00e9 (CVE-2009-0624) ;\n-   l'envoi d'un paquet SNMPv3 sp\u00e9cifique peut provoquer un d\u00e9ni de\n    service \u00e0 distance (CVE-2009-0625).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0620","url":"https://www.cve.org/CVERecord?id=CVE-2009-0620"},{"name":"CVE-2009-0624","url":"https://www.cve.org/CVERecord?id=CVE-2009-0624"},{"name":"CVE-2009-0621","url":"https://www.cve.org/CVERecord?id=CVE-2009-0621"},{"name":"CVE-2009-0622","url":"https://www.cve.org/CVERecord?id=CVE-2009-0622"},{"name":"CVE-2009-0625","url":"https://www.cve.org/CVERecord?id=CVE-2009-0625"},{"name":"CVE-2009-0623","url":"https://www.cve.org/CVERecord?id=CVE-2009-0623"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20090225-ace du 25 f\u00e9vrier 2009    :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20090225-ace.shtml"}],"reference":"CERTA-2009-AVI-078","revisions":[{"description":"version initiale.","revision_date":"2009-02-26T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Acc\u00e8s au syst\u00e8me avec des droits administrateur"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Cisco ACE</span>\npermettent, entre autres, d'acc\u00e9der au syst\u00e8me avec des droits\nd'administration.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco ACE","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 cisco-sa-20090225-ace du 25 f\u00e9vrier 2009","url":null}]}
