{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco IOS 12.x et d\u00e9riv\u00e9s.","product":{"name":"IOS","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le syst\u00e8me d'exploitation\nIOS des \u00e9quipements Cisco. Ces failles sont relatives \u00e0 la mise en \u0153uvre\npar l'IOS :\n\n-   de la couche SSL ( Bulletin Cisco \\#107631 ) ;\n-   du multicast ( Bulletin Cisco \\#107550 ) ;\n-   de la translation d'adresse : NAT ( Bulletin Cisco \\#99866 ) ;\n-   du protocole SIP: Session Initiation Protocol ( Bulletin Cisco\n    \\#107617 et 107971 ) ;\n-   des fonctionnalit\u00e9s d'IPS : Intrusion Prevention System ( Bulletin\n    Cisco \\#107583 ) ;\n-   du protocole SNMP : Simple Network Management Protocol ( Bulletin\n    Cisco \\#107696 ) ;\n-   du MPLS : Multiprotocol Label Switching ( Bulletin Cisco \\#107578 et\n    107646 ) ;\n-   du syst\u00e8me d'IPC : Inter-Process Communication ( Bulletin Cisco\n    \\#107661 ) ;\n-   du firewall AIC : firewall Application Inspection Control ( Bulletin\n    Cisco \\#107716 ) ;\n-   et du protocole L2TP : Layer 2 Tunneling Protocol ( Bulletin Cisco\n    \\#107441 ) .\n\nLa vuln\u00e9rabilit\u00e9 relative aux VPN MPLS (Bulletin Cisco \\#107578) permet\n\u00e0 un utilisateur distant malintentionn\u00e9 de contourner la politique de\ns\u00e9curit\u00e9 du syst\u00e8me vuln\u00e9rable. Toutes les autres vuln\u00e9rabilit\u00e9s\npermettent \u00e0 un utilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni\nde service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-sccp.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-vpn.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-mfi.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-multicast.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-bundle.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-ubr.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-ipc.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosips.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosfw.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-sip.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-cucm.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-l2tp.shtml"},{"title":"Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080924-ssl.shtml"}],"reference":"CERTA-2008-AVI-474","revisions":[{"description":"version initiale.","revision_date":"2008-09-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les IOS Cisco permettent \u00e0 un\nutilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni de service ou de\ncontourner la politique de s\u00e9curit\u00e9 du syst\u00e8me.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco IOS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco #107631 du 24 septembre 2008","url":null}]}
