{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Concentrateurs CISCO VPN3000 poss\u00e9dant une version logicielle  inf\u00e9rieure \u00e0 3.0.00.</P>  <P>Cette s\u00e9rie inclue les mod\u00e8les 3005, 3015, 3030, 3060, et  3080.</P>","content":"## Description\n\nLe service telnet/SSL ( port 992/tcp ) et le port telnet standard ( port\n23/tcp ) des concentrateurs de la s\u00e9rie VPN3000 ne mettent pas fin \u00e0 la\nconnexion apr\u00e8s la r\u00e9ception de requ\u00eates malform\u00e9es sur leurs ports.\n\nSi un utilisateur distant mal intentionn\u00e9 \u00ab inonde \u00bb ces ports de\nfausses requ\u00eates, le concentrateur ne peut plus interpr\u00e9ter les demandes\nentra\u00eenant un red\u00e9marrage du syst\u00e8me.\n\n## Contournement provisoire\n\nPar d\u00e9faut ces deux services ne sont pas activ\u00e9s uniquement sur\nl'interface externe. D\u00e9sactiver ces services dans vos configurations\npour toutes les interfaces.\n\n## Solution\n\nUn correctif est disponible sur le site CISCO :\n\n    http://www.cisco.com\n","cves":[],"links":[{"title":"Avis Cisco :","url":"http://www.cisco.com/warp/public/707/vpn3k-telnet-vuln-pub.shtml"}],"reference":"CERTA-2001-AVI-040","revisions":[{"description":"version initiale.","revision_date":"2001-03-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur distant mal intentionn\u00e9 peut, par l'envoi de multiples\nrequ\u00eates malform\u00e9es, engendrer un d\u00e9ni de service obligeant le\nconcentrateur \u00e0 red\u00e9marrer.\n","title":"Vuln\u00e9rabilit\u00e9 dans les concentrateurs CISCO VPN3000","vendor_advisories":[{"published_at":null,"title":"Avis CISCO","url":null}]}
