{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Commutateurs CISCO Catalyst :</P>  <UL>    <LI>s\u00e9rie 6000 ;</LI>    <LI>s\u00e9rie 5000 ;</LI>    <LI>s\u00e9rie 4000 ;</LI>    <LI>2948G ;</LI>    <LI>2900.</LI>  </UL>","content":"## Description\n\nUn d\u00e9bordement de m\u00e9moire dans telnet sous CatOs (syst\u00e8me d'exploitation\ndes Catalyst) permet \u00e0 un utilisateur mal intentionn\u00e9 de red\u00e9marrer \u00e0\ndistance le commutateur.\n\n## Contournement provisoire\n\n-   Filtrer le port 23/TCP (telnet) sur le garde barri\u00e8re afin d'\u00e9viter\n    une attaque provenant de l'ext\u00e9rieur.\n-   S'il n'est pas n\u00e9cessaire, supprimer l'acc\u00e8s distant au commutateur\n    par telnet.\n-   Si cela est possible, supprimer l'adresse IP du commutateur ainsi\n    que toute forme d'administration distante de ce dernier.\n\n## Solution\n\nAppliquer le correctif comme indiqu\u00e9 dans le bulletin de s\u00e9curit\u00e9 de\nCISCO :\n\n    http://www.cisco.com/\n","cves":[],"links":[{"title":"Le bulletin de s\u00e9curit\u00e9 de CISCO :","url":"http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml"},{"title":"L'avis du CERTA faisait r\u00e9f\u00e9rence \u00e0 l'avis de s\u00e9curit\u00e9 du    CERT/CC :","url":"http://www.cert.org/advisories/CA-2001-21.html"}],"reference":"CERTA-2002-AVI-017","revisions":[{"description":"version initiale.","revision_date":"2002-01-30T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le service telnet de ces commutateurs permet \u00e0 un\nutilisateur mal intentionn\u00e9 de les red\u00e9marrer \u00e0 volont\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 de <TT>telnet</TT> sur les commutateurs Catalyst CISCO","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de CISCO","url":null}]}
