{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Cette vuln\u00e9rabilit\u00e9 affecte tous les dispositifs Cisco  fonctionnant sous le syst\u00e8me d'exploitation IOS (Internetwork  Operating System) dont le protocole IPv6 est activ\u00e9.</P>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 peut forcer \u00e0 distance le red\u00e9marrage du\ndispositif vuln\u00e9rable, ce qui se traduit par un d\u00e9ni de service. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e au moyen de l'envoi de nombreux\npaquets IPv6 (Internet Protocol Version 6) malicieusement construis.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco n\u02da63844 du 26 janvier 2005 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml"}],"reference":"CERTA-2005-AVI-032","revisions":[{"description":"version initiale.","revision_date":"2005-01-27T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans le syst\u00e8me d'exploitation Cisco IOS\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 d'effectuer un d\u00e9ni de\nservice sur le syst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 IPv6 dans Cisco IOS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CISCO n\u02da63844 du 26 janvier 2005","url":null}]}
