{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Juniper switches sous JUNOS, version ant\u00e9rieure au 23 Mai 2008.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Juniper Firewall sous ScreenOS ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Juniper J-Series Routers sous JUNOS, version ant\u00e9rieure au 23 Mai 2008 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans plusieurs produits Juniper.\nCette vuln\u00e9rabilit\u00e9 r\u00e9sulte d'une mauvaise impl\u00e9mentation dans le\ntraitement du protocole et permet \u00e0 un utilisateur malintentionn\u00e9 de\ncorrompre le cache d'un serveur pr\u00e9sentant cette faiblesse.\n\nDes outils permettant l'exploitation de cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9\nrendus publiques.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation). Des identifiants sont\nn\u00e9cessaires pour acc\u00e9der \u00e0 la page. Contactez votre support officiel.\n","cves":[{"name":"CVE-2008-1454","url":"https://www.cve.org/CVERecord?id=CVE-2008-1454"},{"name":"CVE-2008-1447","url":"https://www.cve.org/CVERecord?id=CVE-2008-1447"}],"links":[{"title":"Alerte de l'AusCERT AL-2008.0080 du 09 juillet 2008 :","url":"http://www.auscert.org.au/render.html?it=9546"},{"title":"Bulletin de mise \u00e0 jour Juniper PSN-2008-06-040 :","url":"http://www.juniper.net/alerts/viewalert.jsp?actionBtn=Search&txtAlertNumber=PSN-2008-06-040&viewMode=view"}],"reference":"CERTA-2008-AVI-360","revisions":[{"description":"version initiale.","revision_date":"2008-07-09T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l'interpr\u00e9tation du protocole\nDNS par certains produits Juniper. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nexploit\u00e9e afin de corrompre le cache d'un serveur.\n","title":"Vuln\u00e9rabilit\u00e9 dans l'impl\u00e9mentation du protocole DNS par Juniper","vendor_advisories":[{"published_at":null,"title":"Alerte AL-2008.0080 de l'AusCERT du 09 juillet 2008","url":null}]}
