{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Commutateurs CISCO Catalyst s\u00e9ries 4000, 5000 et 6000  poss\u00e9dant un IOS inf\u00e9rieur \u00e0 la version 6.1(1c)</P>","content":"## Description\n\nLorsqu'un paquet ne correspondant pas au protocole SSH est envoy\u00e9 sur le\nport de ce service, une erreur est automatiquement g\u00e9n\u00e9r\u00e9e. Cette erreur\nprovoque un blocage du moteur de supervision du commutateur ayant pour\neffet un arr\u00eat du traitement des paquets entrant et sortant.\n\nIl peut entra\u00eener \u00e9galement un red\u00e9marrage du syst\u00e8me.  \n  \n\nNota : Par d\u00e9faut la fonction SSH n'est pas mise en service et doit \u00eatre\nconfigur\u00e9e par l'administrateur.\n\n## Contournement provisoire\n\nD\u00e9sactiver le service SSH.\n\n## Solution\n\nAppliquer la nouvelle version de l'IOS 6.1(1c) disponible sur le site :\n\n    http://www.cisco.com\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 CISCO :","url":"http://www.cisco.com/warp/public/707/catalyst-ssh-protocolmismatch-pub.shtml"}],"reference":"CERTA-2000-AVI-088","revisions":[{"description":"version initiale.","revision_date":"2000-12-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur mal intentionn\u00e9 peut provoquer \u00e0 distance un arr\u00eat d'un\ncommutateur CISCO (4000, 5000 ou 6000) par l'envoi de paquets \u00ab non\nattendus \u00bb sur le port SSH.\n","title":"Vuln\u00e9rabilit\u00e9 dans le service SSH des commutateurs CISCO 4000, 5000 ET 6000","vendor_advisories":[{"published_at":null,"title":"Avis CISCO","url":null}]}
