{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions du garde-barri\u00e8re PIX 4.0 \u00e0 4.4(8), 5.0(3),  5.1(3), 5.2(2) et 5.3(1) sont affect\u00e9es.</P>  <P>Seuls les syst\u00e8mes utilisant le service d'authentification AAA  sont concern\u00e9s.</P>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 peut r\u00e9aliser un d\u00e9ni de service en\nenvoyant de nombreuses requ\u00eates d'authentification et provoquer ainsi un\n\u00e9puisement des ressources du garde-barri\u00e8re.\n\nSelon Cisco, ce d\u00e9ni de service emp\u00eache les utilisateurs l\u00e9gitimes de\npouvoir s'authentifier et peut porter atteinte \u00e0 la disponibilit\u00e9 du\ngarde-barri\u00e8re.\n\nCette vuln\u00e9rabilit\u00e9 n'est exploitable que si le service\nd'authentification AAA est activ\u00e9 (existence de lignes de configuration\ncommen\u00e7ant par aaa authentication).\n\n## Solution\n\nLes version 5.2(6) et 5.3(2) corrigent le probl\u00e8me.\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 Cisco \"Cisco PIX firewall  authetication denial of service vulnerability\" :","url":"http://www.cisco.com/warp/public/707/pixfirewall-authen-flood-pub.shtml"}],"reference":"CERTA-2001-AVI-108","revisions":[{"description":"version initiale.","revision_date":"2001-10-04T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"En exploitant une vuln\u00e9rabilit\u00e9 dans le module d'authentification, un\nutilisateur mal intentionn\u00e9 peut provoquer un d\u00e9ni de service sur le\ngarde-barri\u00e8re PIX de Cisco.\n","title":"Vuln\u00e9rabilit\u00e9 dans le garde-barri\u00e8re PIX de Cisco","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Cisco \"Cisco PIX firewall authetication denial of service vulnerability\"","url":null}]}
