{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco IOS ;","product":{"name":"IOS","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco NX-OS ;","product":{"name":"NX-OS","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco IOS-XE ;","product":{"name":"IOS","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco CatOS ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"gamme Lynksys.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco ASA ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco PIX ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"gamme Scientific Atlanta ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s des produits Cisco ont \u00e9t\u00e9 publi\u00e9es :\n\n-   (CVE-2008-4609) les produits list\u00e9s en section \u00ab syst\u00e8mes affect\u00e9s \u00bb\n    pr\u00e9sentent des faiblesses dans le traitement du protocole TCP.\n    Celles-ci permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n    \u00e0 distance par \u00e9puisement des ressources utilis\u00e9es dans la gestion\n    du protocole TCP\u00a0;\n-   (CVE-2009-0627) les syst\u00e8mes Cisco NX-OS sur plateforme Cisco Nexus\n    5000 peuvent s'arr\u00eater de mani\u00e8re inopin\u00e9e lors de la r\u00e9c\u00e9ption\n    d'une s\u00e9quence particuli\u00e8re TCP. Ce d\u00e9faut est exploitable par un\n    attaquant pour provoquer un d\u00e9ni de service \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0627","url":"https://www.cve.org/CVERecord?id=CVE-2009-0627"},{"name":"CVE-2008-4609","url":"https://www.cve.org/CVERecord?id=CVE-2008-4609"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20090908-tcp24 du 08 septembre    2009 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml"}],"reference":"CERTA-2009-AVI-377","revisions":[{"description":"version initiale.","revision_date":"2009-09-09T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Plusieurs produits <span class=\"textit\">Cisco</span> pr\u00e9sentent des\nvuln\u00e9rabilit\u00e9s permettant \u00e0 utilisateur malveillant de provoquer un d\u00e9ni\nde service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s des produits Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20090908-tcp24 du 08 septembre 2009","url":null}]}
