{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les <TT>Cisco IOS</TT> d\u00e9ploy\u00e9s sont  vuln\u00e9rables dans les cas suivants :  <UL>    <LI>les versions ant\u00e9rieures \u00e0 la 12.3 avec le <TT>VPDN</TT>    (<SPAN class=\"textit\">Virtual Private Dial-up Network</SPAN>)    activ\u00e9 ;</LI>    <LI>les versions ant\u00e9rieures \u00e0 la 12.3 avec le <TT>DLSw</TT>    (<SPAN class=\"textit\">Data Link Switching</SPAN>) activ\u00e9 ;</LI>    <LI>certaines versions ant\u00e9rieures \u00e0 la 12.3 avec le support    IPv6 activ\u00e9 ainsi que l'UDP en IPv4 ;</LI>    <LI>certaines versions ant\u00e9rieures \u00e0 la 12.3 avec le    <TT>MVPN</TT> (<SPAN class=\"textit\">Multicast Virtual Private    Network</SPAN>) activ\u00e9 ;</LI>    <LI>certaines sous-versions de la 12.2 \u00e9quipant les    <SPAN class=\"textit\">Cisco Catalyst 6500</SPAN> et <SPAN class=\n    \"textit\">Cisco 7600 router</SPAN>, configur\u00e9es avec    <TT>OSPF</TT> (<SPAN class=\"textit\">Open Shortest Path    First</SPAN>) et <TT>MPLS VPN</TT> (<SPAN class=\"textit\">Multi    Protocol Label Switching Virtual Private    Networking</SPAN>).</LI>  </UL></p>","content":"## Description\n\nCisco IOS (Internetwork Operating System) est le syst\u00e8me d'exploitation\nde la majorit\u00e9 des routeurs et commutateurs Cisco.\n\n-   PPTP : des vuln\u00e9rabilit\u00e9s concernant une fuite de m\u00e9moire et une\n    mauvaise gestion des blocs d\u00e9crivant les interfaces permettent un\n    \u00e9puisement des ressources entrainant un d\u00e9ni de service.\n-   DLSw : une vuln\u00e9rabilit\u00e9 affectant le traitement des trames UDP et\n    IP (protocole 91) permet un red\u00e9marrage ou un d\u00e9ni de service \u00e0\n    distance par \u00e9puisement des ressources m\u00e9moire.\n-   IPv6 : une vuln\u00e9rabilit\u00e9 permet \u00e0 l'aide d'une trame IPv6,\n    sp\u00e9cifiquement cr\u00e9\u00e9e et ciblant un \u00e9quipement, de provoquer un d\u00e9ni\n    de service de l'interface ou de l'\u00e9quipement en fonction des cas.\n-   MVPN : une trame MDT (Multicast Distribution Tree) sp\u00e9cifiquement\n    cr\u00e9\u00e9e permet de d\u00e9tourner une partie du trafic du r\u00e9seau virtuel\n    priv\u00e9.\n-   MPLS VPN : une vuln\u00e9rabilit\u00e9 permet le blocage des files, des fuites\n    m\u00e9moire et le red\u00e9marrage de l'\u00e9quipement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco 100893 du 26 mars 2008 pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-1151","url":"https://www.cve.org/CVERecord?id=CVE-2008-1151"},{"name":"CVE-2008-0537","url":"https://www.cve.org/CVERecord?id=CVE-2008-0537"},{"name":"CVE-2008-1156","url":"https://www.cve.org/CVERecord?id=CVE-2008-1156"},{"name":"CVE-2008-1153","url":"https://www.cve.org/CVERecord?id=CVE-2008-1153"},{"name":"CVE-2008-1150","url":"https://www.cve.org/CVERecord?id=CVE-2008-1150"},{"name":"CVE-2008-1152","url":"https://www.cve.org/CVERecord?id=CVE-2008-1152"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20080326-queue du 26 mars 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20080326-dlsw du 26 mars 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20080326-bundle du 26 mars 2008    :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080326-bundle.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20080326-pptp du 26 mars 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080326-pptp.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20080326-IPv4IPv6 du 26 mars    2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080326-IPv4IPv6.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20080326-mvpn du 26 mars 2008 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20080326-mvpn.shtml"}],"reference":"CERTA-2008-AVI-163","revisions":[{"description":"version initiale.","revision_date":"2008-03-27T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Cisco a publi\u00e9 un bulletin de s\u00e9curit\u00e9 regroupant cinq bulletins sur des\nvuln\u00e9rabilit\u00e9s s\u00e9par\u00e9es. Elles concernent toutes Cisco IOS et plus\npr\u00e9cis\u00e9ment PPTP, DLSw, IPv6, MVPN et MPLS VPN.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco IOS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 100893 du 26 mars 2008","url":null}]}
