{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>FreeBSD 6.0.</p>","content":"## Description\n\nLe syst\u00e8me d'exploitation FreeBSD inclut plusieurs syst\u00e8mes de filtrage\ndont ipfw.  \nUne vuln\u00e9rabilit\u00e9 dans la gestion des paquets IP fragment\u00e9s par le\nsyst\u00e8me de filtrage ipfw de FreeBSD permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service par arr\u00eat brutal du service\nde filtrage.\n\n## Solution\n\nMettre \u00e0 jour FreeBSD en version 6.0-RELEASE-p2 ou en version\n6.0-STABLE. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-0054","url":"https://www.cve.org/CVERecord?id=CVE-2006-0054"}],"links":[{"title":"Site Internet de FreeBSD :","url":"http://www.freebsd.org"}],"reference":"CERTA-2006-AVI-021","revisions":[{"description":"version initiale.","revision_date":"2006-01-12T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de filtrage ipfw de FreeBSD permet \u00e0\nun utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de service.\n","title":"Vuln\u00e9rabilit\u00e9 du syst\u00e8me de filtrage ipfw de FreeBSD","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD du 11 janvier 2006","url":"ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:04.ipfw.asc"}]}
