{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"OpenSSL versions 0.9.8 \u00e0 0.9.8s (experimental \u00ab ECCdraft \u00bb ciphersuite).","product":{"name":"OpenSSL","vendor":{"name":"OpenSSL","scada":false}}},{"description":"OpenSSL version 1.0.0d et ant\u00e9rieures ;","product":{"name":"OpenSSL","vendor":{"name":"OpenSSL","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans OpenSSL :\n\n-   une vuln\u00e9rabilit\u00e9 dans le processus de v\u00e9rification de certificats\n    internes au serveur permet la validation d'une liste de r\u00e9vocation\n    de certificats incorrecte. Cette vuln\u00e9rabilit\u00e9 n'est pr\u00e9sente que\n    dans la branche 1.x d'OpenSSL (CVE-2011-3207) ;\n-   une erreur dans la gestion des messages de n\u00e9gociation de session\n    d'OpenSSL server code for ephemeral ECDH ciphersuite permet \u00e0 une\n    personne distante malintentionn\u00e9e de provoquer un d\u00e9ni de service\n    (CVE-2011-3210.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-3210","url":"https://www.cve.org/CVERecord?id=CVE-2011-3210"},{"name":"CVE-2011-3207","url":"https://www.cve.org/CVERecord?id=CVE-2011-3207"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Fedora FEDORA-2011-12281 du 10    septembre 2011 :","url":"http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065712.html"}],"reference":"CERTA-2011-AVI-496","revisions":[{"description":"version initiale.","revision_date":"2011-09-07T00:00:00.000000"},{"description":"ajout d'une r\u00e9f\u00e9rence au bulletin Fedora.","revision_date":"2011-09-16T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s dans OpenSSL permettent \u00e0 une personne\nmalintentionn\u00e9e de contourner la politique de s\u00e9curit\u00e9 ou de provoque un\nd\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans OpenSSL","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 OpenSSL du 06 septembre 2011","url":"http://www.openssl.org/news/secadv_20110906.txt"}]}
