{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Cisco IOS 15.1.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans Cisco ISO permet \u00e0 une session TCP (non encore\n\u00e9tablie) de rester ind\u00e9finiment dans l'un des \u00e9tats SYNRCVD et SYNSENT.\nCe probl\u00e8me est exploitable par un utilisateur malveillant pour \u00e9puiser\nles ressources du routeur.\n\nLe trafic en transit ne permet pas d'utiliser la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-2827","url":"https://www.cve.org/CVERecord?id=CVE-2010-2827"}],"links":[],"reference":"CERTA-2010-AVI-383","revisions":[{"description":"version initiale.","revision_date":"2010-08-13T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Cisco IOS permet \u00e0 un utilisateur malveillant de\nr\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco IOS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20100812-tcp du 12 ao\u00fbt 2010","url":"http://www.cisco.com/warp/public/707/cisco-sa-20100812-tcp.shtml"}]}
