{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>T\u00e9l\u00e9phones IP Cisco 7902, 7905 et 7912 ;</LI>    <LI>adaptateurs t\u00e9l\u00e9phoniques analogiques (ATA) 186 et 188    ;</LI>    <LI>les produits Cisco ACNS (Application and Content Networking    System) incluant :      <UL>        <LI>la s\u00e9rie des moteurs de contenu Cisco 500 ;</LI>        <LI>la s\u00e9rie des moteurs de contenu Cisco 7300 ;</LI>        <LI>la s\u00e9rie des routeurs de contenu Cisco 4400 ;</LI>        <LI>la s\u00e9rie des gestionnaires de distribution de contenu        Cisco 4600 ;</LI>        <LI>la s\u00e9rie des modules de moteur de contenu Cisco 2600,        2800, 3600, 3700, et 3800 ;</LI>      </UL>    </LI>    <LI>Cisco Unity Express.</LI>  </UL>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre du service de nommage ou DNS\n(Domain Name Server) de certains produits Cisco permet \u00e0 un utilisateur\nmal intentionn\u00e9 de provoquer un d\u00e9ni de service par le biais d'un paquet\nmalicieusement construit.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur pour l'obtention du\ncorrectif (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco du 24 mai 2005 :","url":"http://www.cisco.com/warp/public/707/cisco-sn-20050524-dns.shtml"}],"reference":"CERTA-2005-AVI-175","revisions":[{"description":"version initiale.","revision_date":"2005-05-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 du DNS de plusieurs produits Cisco","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Cisco du 24 mai 2005","url":null}]}
