{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco Firewall Services Module 4.x.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Firewall Services Module 3.x ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le module d'inspection de trafic SCCP (protocole\nSkinny) peut entrainer un rechargement de la configuration de\nl'\u00e9quipement lors du traitement d'un paquet sp\u00e9cifiquement con\u00e7u. Par\nd\u00e9faut, l'inspection du trafic SCCP est activ\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nLes versions 3.1(20), 3.2(20), 4.0(15) et 4.1(5) corrigent ce probl\u00e8me.\nIl est aussi possible de d\u00e9scativer l'inspection du trafic SCCP via la\ncommande no inspect skinny si ce protocole n'est pas utilis\u00e9 dans le\nr\u00e9seau.\n","cves":[{"name":"CVE-2011-0394","url":"https://www.cve.org/CVERecord?id=CVE-2011-0394"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20110223-fwsm du 23 f\u00e9vrier 2011    :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20110223-fwsm.shtml"}],"reference":"CERTA-2011-AVI-104","revisions":[{"description":"version initiale.","revision_date":"2011-02-24T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 permettant d'effectuer un d\u00e9ni de service \u00e0 distance a\n\u00e9t\u00e9 identifi\u00e9e dans le produit Cisco Firewall Services Module (FWSM).\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco Firewall Services Module","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco-sa-20110223-fwsm","url":null}]}
