{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"IBM AIX 5L POWER (version 510).","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX 4.3.0 (version 433) ;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLa fonction tcp_input0() de gestion des paquets TCP entrant et sortant\nne vide pas correctement la m\u00e9moire tampon mbuf dans certaines\nconditions.\n\nUn utilisateur mal intentionn\u00e9 peut fabriquer des paquets TCP de fa\u00e7on \u00e0\nfaire d\u00e9border la m\u00e9moire tampon.\n\nCe d\u00e9bordement de m\u00e9moire peut conduire \u00e0 un d\u00e9ni de service ou figer\ncompl\u00e8tement le syst\u00e8me.\n\n## Solution\n\n-   Appliquer le correctif APAR pour AIX 4.3.0 (version 433)\n    conform\u00e9ment au bulletin de s\u00e9curit\u00e9 IY 31641 de IBM.\n-   Appliquer le correctif APAR pour AIX 5L POWER (version 510)\n    conform\u00e9ment au bulletin de s\u00e9curit\u00e9 IY 31940 de IBM.\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-228","revisions":[{"description":"version initiale.","revision_date":"2002-10-15T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 de la gestion des paquets TCP par le syst\u00e8me AIX d'IBM\npermet \u00e0 un utilisateur mal intentionn\u00e9 d'effectuer un d\u00e9ni de service \u00e0\ndistance sur la machine cible.\n","title":"Vuln\u00e9rabilit\u00e9 des syst\u00e8mes AIX de IBM","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 IY 31940 de IBM","url":"http://techsupport.services.ibm.com/server/aix.uhuic_getrec?args=DVsteamboat.boulder.ibm.com+DBAIX2+DA7811+STIY31641+USbin"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 IY 31641 de IBM","url":"http://techsupport.services.ibm.com/server/aix.uhuic_getrec?args=DVsteamboat.boulder.ibm.com+DBAIX2+DA10115+STIY31641+USbin"}]}
