{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>La plupart des \u00e9quipements Cisco qui  disposent d'un IOS. Pour savoir si le syst\u00e8me est affect\u00e9, se  r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco (cf.  <TT>Documentation</TT>).</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre du protocole IPv6 des IOS Cisco\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de\nservice ou d'ex\u00e9cuter du code arbitraire par le biais d'un paquet IPv6\nmalicieusement construit.\n\n## Contournement provisoire\n\nD\u00e9sactiver le support de l'IPv6 sur l'\u00e9quipement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco pour appliquer le correctif\nappropri\u00e9 (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2005-AVI-309","revisions":[{"description":"version initiale.","revision_date":"2005-08-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 de la pile IPv6 des \u00e9quipements Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 65783 du 29 juillet 2005","url":"http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml"}]}
