{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Parmi les divers vendeurs affect\u00e9s, les suivants ont  officiellement reconnu un probl\u00e8me cons\u00e9quent :</P>  <UL>    <LI>certains routeurs Cisco et commutateurs Catalyst ;</LI>    <LI>clients PuTTY pour Windows jusqu'\u00e0 la version v0.53 ;</LI>    <LI>clients SecureNetTerm pour Windows jusqu'\u00e0 la version 5.4.1    ;</LI>    <LI>serveur SecureShell de Pragma Systems jusqu'\u00e0 la version 2    ;</LI>    <LI>client Windows WinSCP 2.0.</LI>  </UL>","content":"## Description\n\nLes tests portent sur l'initialisation de la connexion : \u00e9change de\nversions puis de clefs. La plupart des failles rel\u00e8vent d'une mauvaise\ngestion des tampons m\u00e9moires. Ce type de probl\u00e8me conduit g\u00e9n\u00e9ralement \u00e0\nl'arr\u00eat du processus quand il ne permet pas d'injecter du code qui sera\nex\u00e9cuter avec les permissions du programme.\n\n## Contournement provisoire\n\n-   Pour les serveurs : restreindre les adresses IPs autoris\u00e9es \u00e0 se\n    connecter \u00e0 des adresses de \u00abconfiance\u00bb au moyen de listes de\n    contr\u00f4le d'acc\u00e8s (ACL - \u00abAccess Control Lists\u00bb) sur les routeurs ou\n    en filtrant au niveau d'un pare-feu.\n-   Pour les clients : ne se connecter qu'\u00e0 des serveurs de \u00abconfiance\u00bb.\n\n## Solution\n\n-   Cisco : voir le bulletin de s\u00e9curit\u00e9 au paragraphe suivant ;\n\n-   PuTTY : mettre \u00e0 jour avec une version au moins \u00e9gale \u00e0 0.53b,\n\n        http://www.chiark.greenend.org.uk/~sgtatham/putty/\n\n-   SecureNetTerm : mettre \u00e0 jour avec une version au moins \u00e9gale \u00e0\n    5.4.2,\n\n        http://www.securenetterm.com\n\n-   SecureShell : mettre \u00e0 jour avec une version au moins \u00e9gale \u00e0 3,\n\n        http://www.pragmasys.com\n","cves":[],"links":[{"title":"Communiqu\u00e9 F-Secure du 18 d\u00e9cembre 2002 :","url":"http://www.f-secure.com/support/technical/ssh/ssh2_ca-2002-36.shtml"},{"title":"Communiqu\u00e9 SSH Communications Security du 18 d\u00e9cembre 2002    :","url":"http://www.ssh.com/company/newsroom/article/303/"},{"title":"Avis de s\u00e9curit\u00e9 Cisco du 19 d\u00e9cembre 2002 :","url":"http://www.cisco.com/warp/public/707/ssh-packet-suite-vuln.shtml"}],"reference":"CERTA-2002-AVI-278","revisions":[{"description":"version initiale.","revision_date":"2002-12-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"La soci\u00e9t\u00e9 <span class=\"textit\">Rapid7</span> a d\u00e9velopp\u00e9 une suite de\ntests de charge pour le protocole SSHv2. Divers produits \u00e9valu\u00e9s se sont\nalors r\u00e9v\u00e9l\u00e9s vuln\u00e9rables.\n","title":"Vuln\u00e9rabilit\u00e9s dans diverses impl\u00e9mentations SSH","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-36 du 16 d\u00e9cembre 2002 du CERT/CC","url":"http://www.cert.org/advisories/CA-2002-36.html"}]}
