{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Cisco NAC Guest Server, versions  ant\u00e9rieures \u00e0 la version 2.0.3.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la configuration du logiciel RADIUS\nde Cisco NAC Guest Server. Son exploitation permet \u00e0 un utilisateur\nmalveillant de se connecter sans authentification au r\u00e9seau prot\u00e9g\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-0963","url":"https://www.cve.org/CVERecord?id=CVE-2011-0963"}],"links":[],"reference":"CERTA-2011-AVI-181","revisions":[{"description":"version initiale.","revision_date":"2011-03-31T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Cisco NAC Guest Server permet \u00e0 un utilisateur\nmalveillant de contourner la politique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco NAC Guest Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20110330-nac du 30 mars 2011","url":"http://www.cisco.com/warp/public/707/cisco-sa-20110330-nac.shtml"}]}
