{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les applications DTLS reposant sur les versions vuln\u00e9rables de  OpenSSL (client ou serveur) sont vuln\u00e9rables.</P>  <P>Les versions ant\u00e9rieures \u00e0 1.0.1c, 1.0.0j et 0.9.8x sont  vuln\u00e9rables.</P>","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-2333","url":"https://www.cve.org/CVERecord?id=CVE-2012-2333"}],"links":[{"title":"R\u00e9f\u00e9rence Avis OpenSSL 20120510 :","url":"http://www.openssl.org/news/secadv_20120510.txt"}],"reference":"CERTA-2012-AVI-277","revisions":[{"description":"version initiale.","revision_date":"2012-05-15T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans la gestion des <span\nclass=\"textit\">ciphersuites</span> en mode CBC a \u00e9t\u00e9 corrig\u00e9e dans\nOpenSSL. Cette vuln\u00e9rabilit\u00e9 peut-\u00eatre exploit\u00e9e pour provoquer un d\u00e9ni\nde service dans les applications li\u00e9es \u00e0 la librairie OpenSSL pour\nimpl\u00e9menter le protocole DTLS. Seul OpenSSL 1.0.1 et sup\u00e9rieur expose\n\u00e9galement le protocole TLS.\n","title":"Vuln\u00e9rabilit\u00e9 dans OpenSSL","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 OpenSSL 20120210","url":null}]}
