{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"NetBSD 1.6, 1.6.1 et 1.6.2 ;","product":{"name":"N/A","vendor":{"name":"NetBSD","scada":false}}},{"description":"la branche NetBSD 2.0 est affect\u00e9e mais la version finale NetBSD 2.0 incluera le correctif.","product":{"name":"N/A","vendor":{"name":"NetBSD","scada":false}}},{"description":"NetBSD 1.5, 1.5.1, 1.5.2 et 1.5.3 ;","product":{"name":"N/A","vendor":{"name":"NetBSD","scada":false}}},{"description":"NetBSD-current de sources ant\u00e9rieures au 22 avril 2004 ;","product":{"name":"N/A","vendor":{"name":"NetBSD","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe procole TCP, d\u00e9crit dans la RFC 793, pr\u00e9sente plusieurs faiblesses :\n\n-   Possibilit\u00e9 de fabriquer des paquets RST afin de terminer une\n    connection TCP ;\n-   possibilit\u00e9 de fabriquer des paquets SYN afin de terminer une\n    connection TCP ;\n-   possibilit\u00e9 d'injecter des paquets dans une session TCP.\n\n  \nEn plus de ces faiblesses, la mise en oeuvre du protocole TCP dans le\nnoyau 4.4BSD (dont NetBSD est d\u00e9riv\u00e9) souffre d'un probl\u00e8me dans la\nvalidation des paquets TCP RST.\n\n## Solution\n\nAppliquer le correctif fournit par NetBSD (cf. section Documentation).\n","cves":[],"links":[{"title":"Le protocole TCP (RFC 793) :","url":"http://www.ietf.org/rfc/rfc793.txt"},{"title":"Consid\u00e9rations de s\u00e9curit\u00e9 sur le protocole TCP du 19 avril    2004 :","url":"http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-01.txt"}],"reference":"CERTA-2004-AVI-140","revisions":[{"description":"version initiale.","revision_date":"2004-04-22T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Injection de donn\u00e9es dans un flux tcp"}],"summary":"Outre les faiblesses du protocole TCP (Transmission Control Protocol)\nconnues depuis plusieurs ann\u00e9es, une vuln\u00e9rabilit\u00e9 dans la mise en\noeuvre du protocole TCP par NetBSD permet \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou d'injecter des donn\u00e9es dans\nun flux TCP.\n","title":"Vuln\u00e9rabilit\u00e9 du noyau NetBSD","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 NetBSD NetBSD-SA2004-006","url":"ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc"}]}
