{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Catalyst 6000 - version logicielle 5.3(1)CSX \u00e0 5.5(4) et 5.5(4.a).","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Catalyst 4000 et 5000 - version logicielle 4.5(2) \u00e0 5.5(4) et 5.5(4.a) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUn utilisateur mal intentionn\u00e9, effectuant une s\u00e9rie rapide de fausses\nauthentifications telnet, peut provoquer un d\u00e9ni de service obligeant le\nred\u00e9marrage du commutateur.\n\nNota : Tous les types d'authentification telnet ( Kerberos ) sont\nconcern\u00e9s par cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nInstaller une liste de contr\u00f4le d'acc\u00e8s sur le commutateur :\n\nset ip permit enable telnet\n\nset ip permit \\<addr\\> \\[mask\\]  \n  \n\nD\u00e9sactiver la gestion de commande \u00e0 distance.\n\n## Solution\n\nAppliquer le correctif fourni par CISCO :\n\n    http://www.cisco.com\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 CISCO :","url":"http://www.cisco.com/warp/public/707/catalyst-memleak-pub.shtml"}],"reference":"CERTA-2000-AVI-086","revisions":[{"description":"version initiale.","revision_date":"2000-12-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans les commutateurs CISCO Catalyst 4000, 5000 et 6000","vendor_advisories":[{"published_at":null,"title":"Avis CISCO","url":null}]}
