L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Adaptive Security Appliance

bulletin de vulnérabilité CVE-2014-2126 CVE-2014-2127 CVE-2014-2128

Cisco ASA : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco ASA.
Produits concernés : ASA.
Gravité : 3/4.
Date création : 10/04/2014.
Références : CERTFR-2014-AVI-168, cisco-sa-20140409-asa, CSCua85555, CSCuh44052, CSCuj33496, CSCul70099, CVE-2014-2126, CVE-2014-2127, CVE-2014-2128, CVE-2014-2129, VIGILANCE-VUL-14573.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco ASA.

Un attaquant authentifié peut employer Cisco ASDM, afin d'élever ses privilèges. [grav:3/4; CSCuj33496, CVE-2014-2126]

Un attaquant authentifié peut employer une fonctionnalité du Clientless SSL VPN, afin d'élever ses privilèges. [grav:3/4; CSCul70099, CVE-2014-2127]

Un attaquant peut définir un cookie pour accéder au portail web de SSL VPN, afin de démarrer un tunnel, pour accéder au réseau. [grav:3/4; CSCua85555, CVE-2014-2128]

Un attaquant peut provoquer une fuite mémoire avec des paquets SIP, afin de mener un déni de service. [grav:2/4; CSCuh44052, CVE-2014-2129]
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity, XenDesktop, MIMEsweeper, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, MBS, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, Trend Micro OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-2120

Cisco ASA : Cross Site Scripting de WebVPN Login Page

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans la WebVPN Login Page de Cisco ASA, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 19/03/2014.
Références : CSCun19025, CVE-2014-2120, VIGILANCE-VUL-14444.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un service web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans la WebVPN Login Page de Cisco ASA, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-0738

Cisco ASA : modification de Phone Proxy CTL

Synthèse de la vulnérabilité

Un attaquant peut traverser le Phone Proxy de Cisco ASA, afin d'altérer le contenu du fichier CTL d'un téléphone, pour qu'il accorde sa confiance à l'attaquant.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 21/02/2014.
Références : 32956, BID-65708, CSCuj66770, CVE-2014-0738, VIGILANCE-VUL-14294.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un Phone Proxy. Un téléphone dispose d'une liste des certificats de confiance CTL (Certificate Trust List).

Cependant, un attaquant peut traverser le Phone Proxy, pour modifier le fichier CTL d'un téléphone. Les détails techniques ne sont pas connus.

Un attaquant peut donc traverser le Phone Proxy de Cisco ASA, afin d'altérer le contenu du fichier CTL d'un téléphone, pour qu'il accorde sa confiance à l'attaquant.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-0739

Cisco ASA : transit de trafic via Phone Proxy sec_db

Synthèse de la vulnérabilité

Un attaquant peut faire transiter des données via le Phone Proxy sec_db de Cisco ASA.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 21/02/2014.
Références : 32955, BID-65707, CSCuj66766, CVE-2014-0739, VIGILANCE-VUL-14293.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un Phone Proxy.

Cependant, un attaquant peut envoyer une requête TFTP spéciale pour un fichier de configuration, afin de faire transiter du trafic depuis un téléphone illicite. Les détails techniques ne sont pas connus.

Un attaquant peut donc faire transiter des données via le Phone Proxy sec_db de Cisco ASA.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-7306 CVE-2013-7307 CVE-2013-7308

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS Cisco, IOS XE Cisco, Cisco Nexus, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOS, JUNOSe, NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Date création : 28/01/2014.
Références : BID-65140, BID-65157, BID-65161, BID-65162, BID-65163, BID-65166, BID-65167, BID-65169, BID-65170, c03880910, CERTA-2013-AVI-487, cisco-sa-20130801-lsaospf, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-7306, CVE-2013-7307, CVE-2013-7308, CVE-2013-7309, CVE-2013-7310, CVE-2013-7311, CVE-2013-7312, CVE-2013-7313, CVE-2013-7314, HPSBHF02912, JSA10575, JSA10580, sk94490, VIGILANCE-VUL-14148, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations ne vérifient pas les doublons avant de manipuler leur base de données.

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.

Cette vulnérabilité est similaire à VIGILANCE-VUL-13192.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0655

Cisco ASA : modification du cache utilisateur de IDFW

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message RADIUS CoA (Change of Authorization) vers IDFW de Cisco ASA, afin de modifier le cache utilisateur de IDFW.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/01/2014.
Références : BID-64700, CSCuj45332, CVE-2014-0655, VIGILANCE-VUL-14036.

Description de la vulnérabilité

Un attaquant peut envoyer un message RADIUS CoA (Change of Authorization) vers IDFW de Cisco ASA, afin de modifier le cache utilisateur de IDFW.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2014-0653

Cisco ASA : déni de service via NetBIOS Logout Probe

Synthèse de la vulnérabilité

Un attaquant peut envoyer une réponse NetBIOS Logout Probe illicite vers Cisco ASA, afin de mener un déni de service sur l'utilisateur autorisé.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/01/2014.
Références : BID-64708, CSCuj45340, CVE-2014-0653, VIGILANCE-VUL-14035.

Description de la vulnérabilité

La fonctionnalité NetBIOS Logout Probe peut être activée sur IDFW (Identity Firewall) de Cisco ASA.

Un attaquant peut envoyer une réponse NetBIOS Logout Probe illicite vers Cisco ASA, afin de mener un déni de service sur l'utilisateur autorisé.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-6707

Cisco ASA : fuite mémoire via Management

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer une fuite mémoire dans la gestion des sessions de Management (SSH, Telnet, HTTP et HTTPS) de Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 06/12/2013.
Références : BID-64148, CSCug33233, CVE-2013-6707, VIGILANCE-VUL-13886.

Description de la vulnérabilité

Un attaquant non authentifié peut provoquer une fuite mémoire dans la gestion des sessions de Management (SSH, Telnet, HTTP et HTTPS) de Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2013-6696

Cisco ASA : déni de service via DNS Reply

Synthèse de la vulnérabilité

Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 02/12/2013.
Références : BID-64037, CSCuj28861, CVE-2013-6696, VIGILANCE-VUL-13851.

Description de la vulnérabilité

Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Adaptive Security Appliance :