L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Adaptive Security Appliance

bulletin de vulnérabilité informatique CVE-2013-7306 CVE-2013-7307 CVE-2013-7308

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS Cisco, IOS XE Cisco, Cisco Nexus, NX-OS, Cisco Router xx00 Series, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOS, JUNOSe, NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Date création : 28/01/2014.
Références : BID-65140, BID-65157, BID-65161, BID-65162, BID-65163, BID-65166, BID-65167, BID-65169, BID-65170, c03880910, CERTA-2013-AVI-487, cisco-sa-20130801-lsaospf, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-7306, CVE-2013-7307, CVE-2013-7308, CVE-2013-7309, CVE-2013-7310, CVE-2013-7311, CVE-2013-7312, CVE-2013-7313, CVE-2013-7314, HPSBHF02912, JSA10575, JSA10580, sk94490, VIGILANCE-VUL-14148, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations ne vérifient pas les doublons avant de manipuler leur base de données.

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.

Cette vulnérabilité est similaire à VIGILANCE-VUL-13192.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0655

Cisco ASA : modification du cache utilisateur de IDFW

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message RADIUS CoA (Change of Authorization) vers IDFW de Cisco ASA, afin de modifier le cache utilisateur de IDFW.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/01/2014.
Références : BID-64700, CSCuj45332, CVE-2014-0655, VIGILANCE-VUL-14036.

Description de la vulnérabilité

Un attaquant peut envoyer un message RADIUS CoA (Change of Authorization) vers IDFW de Cisco ASA, afin de modifier le cache utilisateur de IDFW.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2014-0653

Cisco ASA : déni de service via NetBIOS Logout Probe

Synthèse de la vulnérabilité

Un attaquant peut envoyer une réponse NetBIOS Logout Probe illicite vers Cisco ASA, afin de mener un déni de service sur l'utilisateur autorisé.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/01/2014.
Références : BID-64708, CSCuj45340, CVE-2014-0653, VIGILANCE-VUL-14035.

Description de la vulnérabilité

La fonctionnalité NetBIOS Logout Probe peut être activée sur IDFW (Identity Firewall) de Cisco ASA.

Un attaquant peut envoyer une réponse NetBIOS Logout Probe illicite vers Cisco ASA, afin de mener un déni de service sur l'utilisateur autorisé.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-6707

Cisco ASA : fuite mémoire via Management

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer une fuite mémoire dans la gestion des sessions de Management (SSH, Telnet, HTTP et HTTPS) de Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 06/12/2013.
Références : BID-64148, CSCug33233, CVE-2013-6707, VIGILANCE-VUL-13886.

Description de la vulnérabilité

Un attaquant non authentifié peut provoquer une fuite mémoire dans la gestion des sessions de Management (SSH, Telnet, HTTP et HTTPS) de Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2013-6696

Cisco ASA : déni de service via DNS Reply

Synthèse de la vulnérabilité

Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 02/12/2013.
Références : BID-64037, CSCuj28861, CVE-2013-6696, VIGILANCE-VUL-13851.

Description de la vulnérabilité

Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-5560

Cisco ASA : déni de service via IPv6 NAT

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6, qui est translaté par Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/11/2013.
Références : BID-63650, CSCue34342, CVE-2013-5560, VIGILANCE-VUL-13738.

Description de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6, qui est translaté par Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-5568

Cisco ASA : déni de service via Auto-Update

Synthèse de la vulnérabilité

Un attaquant peut fournir des données Auto-Update illicites, pour redémarrer Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/11/2013.
Références : BID-63628, CSCui33308, CVE-2013-5568, VIGILANCE-VUL-13737.

Description de la vulnérabilité

Un attaquant peut fournir des données Auto-Update illicites, pour redémarrer Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-6682

Cisco ASA : modification de la Phone Proxy Database

Synthèse de la vulnérabilité

Un attaquant peut employer un certificat qui n'est pas de confiance, afin d'insérer une entrée dans la Phone Proxy Database de Cisco ASA.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/11/2013.
Références : BID-63624, CSCui33299, CVE-2013-6682, VIGILANCE-VUL-13736.

Description de la vulnérabilité

Un attaquant peut employer un certificat qui n'est pas de confiance, afin d'insérer une entrée dans la Phone Proxy Database de Cisco ASA.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2013-5561

Cisco ASA : contournement de CX Safe Search Policy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête HTTP spéciale, afin de contourner Cisco ASA CX Context-Aware Security.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 04/11/2013.
Références : BID-63492, CSCui94622, CVE-2013-5561, VIGILANCE-VUL-13692.

Description de la vulnérabilité

Un attaquant peut envoyer une requête HTTP spéciale, afin de contourner Cisco ASA CX Context-Aware Security.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-5551

Cisco ASA : déni de service via SSL VPN Rewriter

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer une erreur dans le SSL VPN Rewriter de Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 30/10/2013.
Références : BID-63406, CSCui51199, CVE-2013-5551, VIGILANCE-VUL-13669.

Description de la vulnérabilité

Le produit Cisco ASA autorise les utilisateurs authentifiés à naviguer dans le Clientless SSL VPN Portal.

Cependant, lorsque same-security-traffic et management-access sont configurés, un attaquant peut modifier son url, pour produire un appel récursif infini.

Un attaquant authentifié peut donc provoquer une erreur dans le SSL VPN Rewriter de Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Adaptive Security Appliance :