{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco ONS s\u00e9rie 15327 (carte contr\u00f4leur XTC) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco ONS s\u00e9rie 15600 (carte contr\u00f4leur TSC).","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco ONS s\u00e9rie 15454 SDH (cartes contr\u00f4leur TCCi/TCC2) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco ONS s\u00e9rie 15454 (cartes contr\u00f4leur TCC/TCC+/TCC2) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro Cisco CsCed06531\n    pr\u00e9sente sur les cartes contr\u00f4leur XTC, TCC/TCC+/TCC2 et TCCi/TCC2\n    permet \u00e0 un utilisateur mal intentionn\u00e9, via l'envoi r\u00e9p\u00e9t\u00e9 de\n    paquets IP malicieusement construits, de r\u00e9aliser un red\u00e9marrage des\n    \u00e9quipements vuln\u00e9rables.\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro Cisco CsCed86946\n    pr\u00e9sente sur les cartes contr\u00f4leur XTC, TCC/TCC+/TCC2 et TCCi/TCC2\n    permet \u00e0 un utilisateur mal intentionn\u00e9, via l'envoi r\u00e9p\u00e9t\u00e9 de\n    paquets ICMP malicieusement construits, de r\u00e9aliser un red\u00e9marrage\n    des \u00e9quipements vuln\u00e9rables.\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CsCed88426,\n    CsCed88508, CsCed85088, CsCeb07263, CsCec21429 pr\u00e9sente sur les\n    cartes contr\u00f4leur XTC, TCC/TCC+/TCC2, TCCi/TCC2 et XTC permet \u00e0 un\n    utilisateur mal intentionn\u00e9, via l'envoi r\u00e9p\u00e9t\u00e9 de paquets TCP\n    malicieusement construits, de r\u00e9aliser un red\u00e9marrage des\n    \u00e9quipements vuln\u00e9rables.  \n    Il n'y a pas d'impact sur le traffic sur les Cisco ONS s\u00e9rie 15600\n    pour cette vuln\u00e9rabilit\u00e9, seules les fonctions de gestion de\n    l'\u00e9quipement sont impact\u00e9es.\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CSCec59739,\n    CSCed02439, CSCed22547 pr\u00e9sente sur les cartes contr\u00f4leur XTC,\n    TCC/TCC+/TCC2 et TCCi/TCC2 permet \u00e0 un utilisateur mal intentionn\u00e9,\n    par une attaque de type \u00ab TCP-ACK DOS \u00bb (envoi de paquets invalides\n    \u00e0 la place des paquets d'acquitement pour mettre la connection TCP\n    dans un \u00e9tat instable), de provoquer un red\u00e9marrage des \u00e9quipements\n    vuln\u00e9rables.\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CSCec88402,\n    CSCed31918, CSCed83309, CSCec85982, CSCec21435, CSCee03697 pr\u00e9sente\n    sur les cartes contr\u00f4leur XTC, TCC/TCC+/TCC2, TCCi/TCC2 et XTC\n    permet \u00e0 un utilisateur mal intentionn\u00e9, via l'envoi r\u00e9p\u00e9t\u00e9 de\n    paquets UDP malicieusement construits, de r\u00e9aliser un red\u00e9marrage\n    des \u00e9quipements vuln\u00e9rables.  \n    Il n'y a pas d'impact sur le traffic sur les Cisco ONS serie 15600\n    pour cette vuln\u00e9rabilit\u00e9, seule les fonctions de gestion de\n    l'\u00e9quipement sont impact\u00e9es.\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CSCea16455,\n    CSCea37089, CSCea37185 pr\u00e9sente sur les cartes contr\u00f4leur XTC,\n    TCC/TCC+/TCC2 et TCCi/TCC2 permet \u00e0 un utilisateur mal intentionn\u00e9,\n    via l'envoi r\u00e9p\u00e9t\u00e9 de paquets SNMP malicieusement construits, de\n    r\u00e9aliser un red\u00e9marrage des \u00e9quipements vuln\u00e9rables.\n-   Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro Cisco CsCee27329\n    pr\u00e9sente sur l'interface d'authentification TL1 permet \u00e0 un\n    utilisateur mal intentionn\u00e9 de s'authentifier avec un mot de passe\n    sup\u00e9rieur \u00e0 dix caract\u00e8res.\n\nCes \u00e9quipements sont la plupart du temps utilis\u00e9s sur un r\u00e9seau local.\nCela r\u00e9duit l'exploitation de ces vuln\u00e9rabilit\u00e9s depuis l'Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-250","revisions":[{"description":"version initiale.","revision_date":"2004-07-22T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans les \u00e9quipements de transport par fibre\noptique Cisco permettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\nd\u00e9ni de service sur l'\u00e9quipement vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s dans Cisco ONS 15000","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 60322","url":"http://www.cisco.com/warp/public/707/cisco-sa-20040721-ons.shtml"}]}
