{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"routeurs Cisco s\u00e9rie 7600.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Switch Cisco s\u00e9rie Catalyst 6500;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne premi\u00e8re vuln\u00e9rabilit\u00e9 affecte le syst\u00e8me de journalisation syslog\n(CVE-2011-3296), dans le cas o\u00f9 l'\u00e9quipement est configur\u00e9 de la mani\u00e8re\nsuivante :\n\n-   l'appareil poss\u00e8de des interfaces avec des adresses IPv6 ;\n-   la journalisation est activ\u00e9e (commande \u00ab logging enable \u00bb) ;\n-   le niveau de journalisation est de 6 ou 7, ou des messages de type\n    302015 sont cr\u00e9\u00e9s manuellement.\n\nLes \u00e9quipements configur\u00e9s pour utiliser le mode AAA (Authentication,\nAuthorization and Accounting) sont vuln\u00e9rables \u00e0 une attaque en d\u00e9ni de\nservice (CVE-2011-3297).\n\nUne vuln\u00e9rabilit\u00e9 dans l'impl\u00e9mentation du protocole TACACS+ (Terminal\nAccess Controller Access-Control System Plus) permet \u00e0 un attaquant\ndistant de contourner les r\u00e8gles de contr\u00f4le d'acc\u00e8s g\u00e9r\u00e9es par ce\nprotocole (CVE-2011-3298).\n\nQuatre vuln\u00e9rabilit\u00e9s dans le syst\u00e8me d'inspection des paquets du\nprotocole SunRPC permettent \u00e0 une personne malintentionn\u00e9e de provoquer\nl'arr\u00eat de l'appareil \u00e0 distance au moyen de messages sp\u00e9cialement\nconstruits (CVE-2011-3299, CVE-2011-3300, CVE-2011-3301 et\nCVE-2011-3302).\n\nEnfin, une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me d'inspection de paquets du\nprotocole ILS permet \u00e0 un attaquant de r\u00e9aliser un d\u00e9ni de service\nlorsque celui-ci dirige du trafic sp\u00e9cialement con\u00e7u au travers de\nl'\u00e9quipement vuln\u00e9rable. L'\u00e9quipement doit avoir activ\u00e9 l'inspection des\npaquets ILS (CVE-2011-3303).\n\n## Contournement provisoire\n\nDiff\u00e9rents contournements sont propos\u00e9s par l'\u00e9diteur en fonction des\nvuln\u00e9rabilit\u00e9s :\n\n-   d\u00e9sactiver la journalisation des messages de type 302015 (commande\n    no logging message 302015) bloque la vuln\u00e9rabilit\u00e9 CVE-2011-3297 ;\n-   d\u00e9sactiver l'inspection des paquets SunRPC (commande no inspect\n    sunrpc) bloque les vuln\u00e9rabilit\u00e9s CVE-2011-3299, CVE-2011-3300,\n    CVE-2011-3301 et CVE-2011-3302 ;\n-   d\u00e9sactiver l'inspection des paquets ILS (commande no inspect ils)\n    bloque la vuln\u00e9rabilit\u00e9 CVE-2011-3303.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-3302","url":"https://www.cve.org/CVERecord?id=CVE-2011-3302"},{"name":"CVE-2011-3297","url":"https://www.cve.org/CVERecord?id=CVE-2011-3297"},{"name":"CVE-2011-3299","url":"https://www.cve.org/CVERecord?id=CVE-2011-3299"},{"name":"CVE-2011-3301","url":"https://www.cve.org/CVERecord?id=CVE-2011-3301"},{"name":"CVE-2011-3303","url":"https://www.cve.org/CVERecord?id=CVE-2011-3303"},{"name":"CVE-2011-3296","url":"https://www.cve.org/CVERecord?id=CVE-2011-3296"},{"name":"CVE-2011-3298","url":"https://www.cve.org/CVERecord?id=CVE-2011-3298"},{"name":"CVE-2011-3300","url":"https://www.cve.org/CVERecord?id=CVE-2011-3300"}],"links":[],"reference":"CERTA-2011-AVI-565","revisions":[{"description":"version initiale.","revision_date":"2011-10-13T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s permettant \u00e0 un attaquant distant, soit de\nforcer l'\u00e9quipement Cisco vuln\u00e9rable \u00e0 red\u00e9marrer, soit de contourner\ndes politiques de s\u00e9curit\u00e9 ont \u00e9t\u00e9 corrig\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco Firewall Services Module","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20111005-fwsm du 13 octobre 2011","url":"http://www.cisco.com/warp/public/707/cisco-sa-20111005-fwsm.shtml"}]}
