{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco SRP541W, SRP546W et SRP547W versions ant\u00e9rieures \u00e0 la 1.2.1.","product":{"name":"Small Business","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco SRP521W, SRP526W et SRP527W versions ant\u00e9rieures \u00e0 la 1.1.24 ;","product":{"name":"Small Business","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans les produits Cisco Small Business SRP500 Series\npermet \u00e0 une pesonne distante malintentionn\u00e9e d'injecter des commandes\ndu syst\u00e8me d'exploitation. L'exploitation de cette vuln\u00e9rabilit\u00e9\nconsiste \u00e0 forcer un administrateur \u00e0 cliquer sur un lien ou \u00e0\nintercepter une session authentifi\u00e9e et \u00e0 effectuer une attaque du type\nman-in-the-middle.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-4005","url":"https://www.cve.org/CVERecord?id=CVE-2011-4005"}],"links":[],"reference":"CERTA-2011-AVI-613","revisions":[{"description":"version initiale.","revision_date":"2011-11-03T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans les produits Cisco Small Business SRP500 Series\npermet \u00e0 une personne distante malintentionn\u00e9e d'ex\u00e9cuter du code\narbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 dans les produits Cisco Small Business SRP500 Series","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20111102-srp du 02 novembre 2011","url":"http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111102-srp"}]}
