{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Microsoft Windows 2000 Service Pack 4 ;</LI>    <LI>Microsoft Windows XP Service Pack 2 ;</LI>    <LI>Microsoft Windows XP Service Pack 3 ;</LI>    <LI>Red Hat Enterprise Linux 3, 4, 5 ;</LI>    <LI>Red Hat Enterprise MRG ;</LI>    <LI>Sun Solaris versions 8, 9 et 10.</LI>  </UL>  <P>D'autres produits sont tr\u00e8s probablement affect\u00e9s par ces  vuln\u00e9rabilit\u00e9s.</P>","closed_at":"2013-02-19","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s dans l'impl\u00e9mentation TCP/IP de certains\nproduits permettent \u00e0 une personne malintentionn\u00e9e distante de provoquer\nun d\u00e9ni de service. Les cons\u00e9quences, failles et le volume de trafic\nn\u00e9cessaire peuvent varier selon les produits.\n\nMicrosoft a annonc\u00e9 ne pas corriger ces failles pour Windows 2000, qui\nb\u00e9n\u00e9ficie officiellement d'un support \u00e9tendu jusqu'au 13 juillet 2010.\n\nMicrosoft n'a \u00e9galement pas publi\u00e9 de correctif pour Windows XP car la\nconfiguration par d\u00e9faut n'est pas affect\u00e9e (pas d'exception dans le\npare-feu int\u00e9gr\u00e9).\n\n## Contournement provisoire\n\nLes personnes utilisant l'un des syst\u00e8mes concern\u00e9s comme poste client\npeuvent utiliser un dispositif de filtrage \u00e0 \u00e9tat (stateful) afin de\nbloquer les connexions entrantes non sollicit\u00e9es.\n\nAu besoin, les utilisateurs sont invit\u00e9s \u00e0 lire les bulletins de\ns\u00e9curit\u00e9 des diff\u00e9rents \u00e9diteurs pour des contournements adapt\u00e9s aux\nproduits concern\u00e9s.\n\n## Solution\n\nLes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9s dans les produits Microsoft\n(MS09-048), Oracle (CPUJul2012), Redhat (RHBA-2009-1539), Solaris (Sun\nAlert 267088) et Cisco (cisco-sa-20090908-tcp24). Se rapprocher de\nl'\u00e9diteur pour obtenir un correctif pour les produits non cit\u00e9s.\n","cves":[{"name":"CVE-2009-1926","url":"https://www.cve.org/CVERecord?id=CVE-2009-1926"},{"name":"CVE-2008-4609","url":"https://www.cve.org/CVERecord?id=CVE-2008-4609"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-048 du 08 septembre    2009 :","url":"http://www.microsoft.com/france/technet/security/Bulletin/MS09-048.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Oracle CPUJul2012 de juillet 2012 :","url":"http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Sun Solaris Alert 267088 du 09    septembre 2009 :","url":"http://download.oracle.com/sunalerts/1020909.1.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20090908-tcp24 du 08    septembre 2009 :","url":"http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090908-tcp24"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-048 du 08 septembre    2009 :","url":"http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Redhat RHBA-2009-1539 du 02 octobre    2009 :","url":"https://rhn.redhat.com/errata/RHBA-2009-1539.html"},{"title":"Entr\u00e9e 18730 de la base de connaissances de Red Hat :","url":"http://kbase.redhat.com/faq/docs/DOC-18730"},{"title":"Avis de s\u00e9curit\u00e9 du CERT-FI :","url":"http://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html"}],"reference":"CERTA-2009-ALE-017","revisions":[{"description":"modification de l'alerte pour prendre en compte tous les produits ;","revision_date":"2009-09-09T00:00:00.000000"},{"description":"ajout du bulletin de s\u00e9curit\u00e9 Sun Solaris.","revision_date":"2009-09-11T00:00:00.000000"},{"description":"fermeture de l'alerte.","revision_date":"2013-02-19T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans la pile TCP/IP de certains produits permettent \u00e0\nune personne malintentionn\u00e9e distante de provoquer un d\u00e9ni de service.\n","title":"Vuln\u00e9rabilit\u00e9s dans l'impl\u00e9mentation TCP/IP de divers produits","vendor_advisories":[]}
