{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les applications TippingPoint ayant une version TOS 2.2.3.6514  ou ant\u00e9rieure.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les produits TippingPoint\nservant au filtrage r\u00e9seau (pare-feu ou IPS). Un utilisateur malveillant\npourrait construire un paquet sp\u00e9cial, qui forcerait l'application \u00e0\nutiliser le mode Layer 2. Dans ces conditions, le trafic est transf\u00e9r\u00e9\nsans \u00eatre inspect\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Site des mises \u00e0 jour TippingPoint :","url":"https://tmc.tippingpoint.com/TMC"}],"reference":"CERTA-2006-AVI-307","revisions":[{"description":"version initiale.","revision_date":"2006-07-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans les produits TippingPoint","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour TippingPoint du 21 juillet 2006","url":null}]}
