{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco WebEx Business Suite version 27.11.26 (T27 L SP11 EP26) et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco WebEx Business Suite version 27.25.9 (T27 LC SP25 EP9) et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco WebEx Business Suite version 27.32.0 (T27 LD SP32) et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco WebEx Business Suite version 27.21.10 (T27 LB SP21 EP10) et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nPlusieurs sc\u00e9narios sont possibles concernant la mise \u00e0 jour vers une\nversion corrig\u00e9e :\n\n-   si le lecteur WRF a \u00e9t\u00e9 install\u00e9 manuellement, il est n\u00e9cessaire\n    d'installer la nouvelle version manuellement apr\u00e8s l'avoir\n    t\u00e9l\u00e9charg\u00e9e sur le site <http://www.webex.com> ;\n-   si le lecteur WRF a \u00e9t\u00e9 install\u00e9 automatiquement, la mise \u00e0 jour\n    vers la derni\u00e8re version est automatique lorsqu'un utilisateur ouvre\n    un fichier d'enregistrement h\u00e9berg\u00e9 sur un site WebEx meeting.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour de plus amples\nd\u00e9tails (cf. section Documentation).\n","cves":[{"name":"CVE-2012-1335","url":"https://www.cve.org/CVERecord?id=CVE-2012-1335"},{"name":"CVE-2012-1336","url":"https://www.cve.org/CVERecord?id=CVE-2012-1336"},{"name":"CVE-2012-1337","url":"https://www.cve.org/CVERecord?id=CVE-2012-1337"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20120404-webex du 04 avril 2012    :","url":"http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120404-webex"}],"reference":"CERTA-2012-AVI-193","revisions":[{"description":"version initiale.","revision_date":"2012-04-05T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Trois vuln\u00e9rabilit\u00e9s de type <span class=\"textit\">buffer overflow</span>\nont \u00e9t\u00e9 corrig\u00e9es dans le lecteur <span class=\"textit\">Cisco WebEx\nRecording Format</span> (WRF).\n\nDans certains cas, l'exploitation de ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\nattaquant d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans Cisco WebEx Player","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 cisco-sa-20120404 du 04 avril 2012","url":null}]}
