{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Time Capsule, versions du microgiciel inf\u00e9rieures \u00e0 7.5.2 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"AirPort Extreme Base Station, versions du microgiciel inf\u00e9rieures \u00e0 7.5.2 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nCinq vuln\u00e9rabilit\u00e9s sp\u00e9cifi\u00e9es par les r\u00e9f\u00e9rences CVE suivantes ont \u00e9t\u00e9\ncorrig\u00e9es:\n\n-   un d\u00e9bordement d'entier dans la gestion du protocole SNMP permet \u00e0\n    un attaquant de provoquer l'arr\u00eat inopin\u00e9 du service SNMP\n    (CVE-2008-4390) ;\n-   un utilisateur malveillant du r\u00e9seau peut effectuer un d\u00e9ni de\n    service (red\u00e9marrage de la borne) en envoyant un grand nombre de\n    paquets IPv6, ce qui consomme les ressources de l'appareil.\n    (CVE-2009-2189) ;\n-   un attaquant peut contourner les r\u00e8gles de pare-feu et contacter un\n    serveur FTP situ\u00e9 derri\u00e8re le NAT (CVE-2010-0039) ;\n-   une erreur dans la gestion des paquets ISAKMP fragment\u00e9s par le\n    d\u00e9mon racoon permet \u00e0 un attaquant d'arr\u00eater ce d\u00e9mon de mani\u00e8re\n    inopin\u00e9e (CVE-2010-1574) ;\n-   les appareils configur\u00e9s pour fonctionner en mode pont (bridge), ou\n    configur\u00e9s en mode NAT avec un h\u00f4te par d\u00e9faut subissent un d\u00e9ni de\n    service lorsque des r\u00e9ponses DHCP sp\u00e9cialement con\u00e7ues leur sont\n    envoy\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-2189","url":"https://www.cve.org/CVERecord?id=CVE-2009-2189"},{"name":"CVE-2008-4390","url":"https://www.cve.org/CVERecord?id=CVE-2008-4390"},{"name":"CVE-2008-4309","url":"https://www.cve.org/CVERecord?id=CVE-2008-4309"},{"name":"CVE-2009-1574","url":"https://www.cve.org/CVERecord?id=CVE-2009-1574"},{"name":"CVE-2010-1804","url":"https://www.cve.org/CVERecord?id=CVE-2010-1804"},{"name":"CVE-2010-1574","url":"https://www.cve.org/CVERecord?id=CVE-2010-1574"},{"name":"CVE-2010-0039","url":"https://www.cve.org/CVERecord?id=CVE-2010-0039"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apple APPLE-SA-2010-12-16-1 du 16    d\u00e9cembre 2010 :","url":"http://lists.apple.com/archives/security-announce/2010/Dec/msg00001.html"}],"reference":"CERTA-2010-AVI-620","revisions":[{"description":"version initiale.","revision_date":"2010-12-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s affectant le microgiciel des appareils <span\nclass=\"textit\">Time Capsule</span> et <span class=\"textit\">AirPort\nExtreme Base Station</span> permettent \u00e0 un attaquant de contourner la\npolitique de s\u00e9curit\u00e9 ou d'effectuer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans AirPort Extreme Base Station et Time Capsule","vendor_advisories":[]}
