{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco Nexus 3000 NX-OS Software versions ant\u00e9rieures \u00e0 la 5.0(3)U1(2a) ou 5.0(3)U2(1).","product":{"name":"NX-OS","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Nexus 5000 NX-OS Software versions 5.0(2) et 5.0(3) ant\u00e9rieures \u00e0 la version 5.0(3)N2(1) ;","product":{"name":"NX-OS","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans les commutateurs Cisco Nexus 5000 et 3000 series\npermet de contourner le rejet du trafic configur\u00e9 dans les ACL (Access\nControl Lists).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-2581","url":"https://www.cve.org/CVERecord?id=CVE-2011-2581"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20110907-nexus du 07 septembre    2011 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20110907-nexus.shtml"}],"reference":"CERTA-2011-AVI-499","revisions":[{"description":"version initiale.","revision_date":"2011-09-08T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans les commutateurs Cisco Nexus 5000 et 3000 series\npermet \u00e0 une personne malintentionn\u00e9e de contourner la politique de\ns\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans les commutateurs Cisco Nexus 5000 et 3000 series","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20110907-nexus du 07 septembre 2011","url":null}]}
