{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Cisco TelePresence Software</SPAN>  version TE 4.1.0.</P>","content":"## Description\n\nUn compte d'administration (root) a \u00e9t\u00e9 d\u00e9couvert dans Cisco\nTelePresence Software en version TE 4.1.0, inclus dans le mat\u00e9riel Cisco\nIP Video Phone E20. En th\u00e9orie, ce compte devrait \u00eatre d\u00e9sactiv\u00e9, mais\nsi le mat\u00e9riel a utilis\u00e9 une version ant\u00e9rieure de Cisco TelePresence\nSoftware avant le d\u00e9ploiement d'une mise-\u00e0-jour, alors il est possible\nqu'une erreur ait maintenu le compte root actif. Ce dernier est\naccessible via SSH avec un mot de passe par d\u00e9faut.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-4659","url":"https://www.cve.org/CVERecord?id=CVE-2011-4659"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20120118-te du 18 janvier 2012 :","url":"http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-te"}],"reference":"CERTA-2012-AVI-035","revisions":[{"description":"version initiale.","revision_date":"2012-01-31T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s d'administration \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Cisco IP Video Phone\nE20</span> permet d'obtenir un acc\u00e8s d'administration \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco IP Video Phone E20","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 cisco-sa-20120118-te du 18 janvier 2012","url":null}]}
