L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Adaptive Security Appliance

avis de vulnérabilité CVE-2014-0738

Cisco ASA : modification de Phone Proxy CTL

Synthèse de la vulnérabilité

Un attaquant peut traverser le Phone Proxy de Cisco ASA, afin d'altérer le contenu du fichier CTL d'un téléphone, pour qu'il accorde sa confiance à l'attaquant.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 21/02/2014.
Références : 32956, BID-65708, CSCuj66770, CVE-2014-0738, VIGILANCE-VUL-14294.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un Phone Proxy. Un téléphone dispose d'une liste des certificats de confiance CTL (Certificate Trust List).

Cependant, un attaquant peut traverser le Phone Proxy, pour modifier le fichier CTL d'un téléphone. Les détails techniques ne sont pas connus.

Un attaquant peut donc traverser le Phone Proxy de Cisco ASA, afin d'altérer le contenu du fichier CTL d'un téléphone, pour qu'il accorde sa confiance à l'attaquant.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-0739

Cisco ASA : transit de trafic via Phone Proxy sec_db

Synthèse de la vulnérabilité

Un attaquant peut faire transiter des données via le Phone Proxy sec_db de Cisco ASA.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 21/02/2014.
Références : 32955, BID-65707, CSCuj66766, CVE-2014-0739, VIGILANCE-VUL-14293.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un Phone Proxy.

Cependant, un attaquant peut envoyer une requête TFTP spéciale pour un fichier de configuration, afin de faire transiter du trafic depuis un téléphone illicite. Les détails techniques ne sont pas connus.

Un attaquant peut donc faire transiter des données via le Phone Proxy sec_db de Cisco ASA.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-7306 CVE-2013-7307 CVE-2013-7308

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS Cisco, IOS XE Cisco, Cisco Nexus, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOS, JUNOSe, NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Date création : 28/01/2014.
Références : BID-65140, BID-65157, BID-65161, BID-65162, BID-65163, BID-65166, BID-65167, BID-65169, BID-65170, c03880910, CERTA-2013-AVI-487, cisco-sa-20130801-lsaospf, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-7306, CVE-2013-7307, CVE-2013-7308, CVE-2013-7309, CVE-2013-7310, CVE-2013-7311, CVE-2013-7312, CVE-2013-7313, CVE-2013-7314, HPSBHF02912, JSA10575, JSA10580, sk94490, VIGILANCE-VUL-14148, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations ne vérifient pas les doublons avant de manipuler leur base de données.

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.

Cette vulnérabilité est similaire à VIGILANCE-VUL-13192.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0655

Cisco ASA : modification du cache utilisateur de IDFW

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message RADIUS CoA (Change of Authorization) vers IDFW de Cisco ASA, afin de modifier le cache utilisateur de IDFW.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/01/2014.
Références : BID-64700, CSCuj45332, CVE-2014-0655, VIGILANCE-VUL-14036.

Description de la vulnérabilité

Un attaquant peut envoyer un message RADIUS CoA (Change of Authorization) vers IDFW de Cisco ASA, afin de modifier le cache utilisateur de IDFW.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2014-0653

Cisco ASA : déni de service via NetBIOS Logout Probe

Synthèse de la vulnérabilité

Un attaquant peut envoyer une réponse NetBIOS Logout Probe illicite vers Cisco ASA, afin de mener un déni de service sur l'utilisateur autorisé.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/01/2014.
Références : BID-64708, CSCuj45340, CVE-2014-0653, VIGILANCE-VUL-14035.

Description de la vulnérabilité

La fonctionnalité NetBIOS Logout Probe peut être activée sur IDFW (Identity Firewall) de Cisco ASA.

Un attaquant peut envoyer une réponse NetBIOS Logout Probe illicite vers Cisco ASA, afin de mener un déni de service sur l'utilisateur autorisé.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-6707

Cisco ASA : fuite mémoire via Management

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer une fuite mémoire dans la gestion des sessions de Management (SSH, Telnet, HTTP et HTTPS) de Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 06/12/2013.
Références : BID-64148, CSCug33233, CVE-2013-6707, VIGILANCE-VUL-13886.

Description de la vulnérabilité

Un attaquant non authentifié peut provoquer une fuite mémoire dans la gestion des sessions de Management (SSH, Telnet, HTTP et HTTPS) de Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2013-6696

Cisco ASA : déni de service via DNS Reply

Synthèse de la vulnérabilité

Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 02/12/2013.
Références : BID-64037, CSCuj28861, CVE-2013-6696, VIGILANCE-VUL-13851.

Description de la vulnérabilité

Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-5560

Cisco ASA : déni de service via IPv6 NAT

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6, qui est translaté par Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/11/2013.
Références : BID-63650, CSCue34342, CVE-2013-5560, VIGILANCE-VUL-13738.

Description de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6, qui est translaté par Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-5568

Cisco ASA : déni de service via Auto-Update

Synthèse de la vulnérabilité

Un attaquant peut fournir des données Auto-Update illicites, pour redémarrer Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/11/2013.
Références : BID-63628, CSCui33308, CVE-2013-5568, VIGILANCE-VUL-13737.

Description de la vulnérabilité

Un attaquant peut fournir des données Auto-Update illicites, pour redémarrer Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-6682

Cisco ASA : modification de la Phone Proxy Database

Synthèse de la vulnérabilité

Un attaquant peut employer un certificat qui n'est pas de confiance, afin d'insérer une entrée dans la Phone Proxy Database de Cisco ASA.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/11/2013.
Références : BID-63624, CSCui33299, CVE-2013-6682, VIGILANCE-VUL-13736.

Description de la vulnérabilité

Un attaquant peut employer un certificat qui n'est pas de confiance, afin d'insérer une entrée dans la Phone Proxy Database de Cisco ASA.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Adaptive Security Appliance :