{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"CISCO SRP 547W avec microcode ant\u00e9rieur \u00e0 1.2.4.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 526W-U avec microcode ant\u00e9rieur \u00e0 1.2.4 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 526W avec microcode ant\u00e9rieur \u00e0 1.1.26 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 541W avec microcode ant\u00e9rieur \u00e0 1.2.4 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 521W avec microcode ant\u00e9rieur \u00e0 1.1.26 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 527W-U avec microcode ant\u00e9rieur \u00e0 1.2.4 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 546W avec microcode ant\u00e9rieur \u00e0 1.2.4 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 527W avec microcode ant\u00e9rieur \u00e0 1.1.26 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"CISCO SRP 521W-U avec microcode ant\u00e9rieur \u00e0 1.2.4 ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans le microcode des \u00e9quipements\nCISCO s\u00e9rie SRP 500. Elles peuvent \u00eatre exploit\u00e9es par un attaquant via\nl'interface r\u00e9seau local (LAN) en configuration par d\u00e9faut, ou via\nl'interface r\u00e9seau \u00e9tendu (WAN) si l'administration distante est\nautoris\u00e9e. Ces exploitations permettent d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-0365","url":"https://www.cve.org/CVERecord?id=CVE-2012-0365"},{"name":"CVE-2012-0364","url":"https://www.cve.org/CVERecord?id=CVE-2012-0364"},{"name":"CVE-2012-0363","url":"https://www.cve.org/CVERecord?id=CVE-2012-0363"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20120223-srp500 du 23 f\u00e9vrier    2012 :","url":"http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120223-srp500"}],"reference":"CERTA-2012-AVI-096","revisions":[{"description":"version initiale.","revision_date":"2012-02-24T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans le microcode des\n\u00e9quipements CISCO s\u00e9rie SRP 500, qui peuvent \u00eatre exploit\u00e9es pour\nex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans CISCO SRP 500 Series","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20120223-srp500 du 23 f\u00e9vrier 2012","url":null}]}
