{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les mod\u00e8les de la s\u00e9rie Cisco Content  Services Switch 11500 \u00e9quip\u00e9s des versions 7.1 \u00e0 7.5 des syst\u00e8mes  d'exploitation Cisco WebNS.</p>","content":"## Description\n\nUne erreur dans la gestion de certificats SSL (Secure Socket Layer)\nprovenant des clients durant l'\u00e9tablissement d'une connexion permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de service par\nle biais d'un certificat malicieusement constitu\u00e9 m\u00eame si le Cisco CSS\nne requi\u00e8re pas l'utilisation de SSL. N\u00e9anmoins, il doit \u00eatre configur\u00e9\npour accepter ce type de connexion.\n\n## Solution\n\nAppliquer le correctif fourni par l'\u00e9diteur :\n\n    http://www.cisco.com/en/US/products/products_security_advisory09186a008054bc9b.shtml#software\n","cves":[],"links":[{"title":"Site de l'\u00e9diteur :","url":"http://www.cisco.com"}],"reference":"CERTA-2005-AVI-420","revisions":[{"description":"version initiale.","revision_date":"2005-10-20T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans les produits Cisco CSS (Content Services Switch)\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de\nservice.\n","title":"Vuln\u00e9rabilit\u00e9 de certains produits Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco #20051019-css du 19 octobre 2005","url":"http://www.cisco.com/warp/public/707/cisco-sa-20051019-css.shtml"}]}
