L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Call Manager

alerte de vulnérabilité CVE-2015-0680

Cisco Unified CM : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de Cisco Unified CM, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Cisco CallManager, Cisco CUCM.
Gravité : 2/4.
Date création : 30/03/2015.
Références : 38079, CSCuq44439, CVE-2015-0680, VIGILANCE-VUL-16491.

Description de la vulnérabilité

Le produit Cisco Unified CM dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires de Cisco Unified CM, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2011-2560 CVE-2011-2561 CVE-2011-2562

Cisco Unified Communications Manager : cinq dénis de service

Synthèse de la vulnérabilité

Un attaquant distant peut employer cinq vulnérabilités de Cisco Unified Communications Manager, afin de mener un déni de service.
Produits concernés : Cisco CallManager, Cisco CUCM.
Gravité : 3/4.
Date création : 25/08/2011.
Références : 113127, 113136, 113199, BID-49300, BID-49302, CERTA-2011-AVI-477, CERTA-2011-AVI-478, cisco-amb-20110824-cucm-ime, cisco-sa-20110824-cucm, cisco-sa-20110824-ime, CSCtc61990, CSCtf97162, CSCth19417, CSCth26669, CSCth43256, CVE-2011-2560, CVE-2011-2561, CVE-2011-2562, CVE-2011-2563, CVE-2011-2564, VIGILANCE-VUL-10950.

Description de la vulnérabilité

Cinq vulnérabilités ont été annoncées dans Cisco Unified Communications Manager.

Le service Packet Capture Service de Cisco Unified Communications Manager version 4 ne ferme pas les connexions TCP inactives. Un attaquant peut donc ouvrir de nombreuses sessions TCP, afin de mener un déni de service. [grav:3/4; CERTA-2011-AVI-478, CSCtf97162, CVE-2011-2560]

Lorsque le MTP (Media Termination Point) de Cisco Unified Communications Manager version 7 est configuré avec le codec g729ar8, un attaquant peut envoyer un paquet SIP avec des données SDP (Session Description Protocol) utilisant ce codec, afin de stopper le service. [grav:3/4; CSCtc61990, CVE-2011-2561]

Un attaquant peut envoyer un paquet SIP illicite, afin de stopper le service. [grav:3/4; CSCth43256, CVE-2011-2562]

Un attaquant peut envoyer des paquets SAF (Service Advertisement Framework) illicites, afin de rédémarrer le service de Cisco Unified Communications Manager version 8 et Cisco Intercompany Media Engine. [grav:2/4; 113136, BID-49300, CERTA-2011-AVI-477, cisco-sa-20110824-ime, CSCth26669, CVE-2011-2563]

Un attaquant peut envoyer des paquets SAF (Service Advertisement Framework) illicites, afin de rédémarrer le service de Cisco Unified Communications Manager version 8 et Cisco Intercompany Media Engine. [grav:2/4; 113136, BID-49300, cisco-sa-20110824-ime, CSCth19417, CVE-2011-2564]
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2010-0587 CVE-2010-0588 CVE-2010-0590

Cisco Unified Communications Manager : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer des messages SCCP, SIP ou CIT, afin de mener des dénis de service sur Cisco Unified Communications Manager.
Produits concernés : Cisco CallManager, Cisco CUCM.
Gravité : 2/4.
Date création : 03/03/2010.
Références : 111579, 111803, BID-38495, BID-38496, BID-38497, BID-38498, BID-38501, CERTA-2010-AVI-103, cisco-amb-20100303-cucm, cisco-sa-20100303-cucm, CSCsu31800, CSCtc37188, CSCtc38985, CSCtc47823, CSCtc62362, CVE-2010-0587, CVE-2010-0588, CVE-2010-0590, CVE-2010-0591, CVE-2010-0592, VIGILANCE-VUL-9491.

Description de la vulnérabilité

Cinq dénis de service ont été annoncés dans Cisco Unified Communications Manager.

Un attaquant peut envoyer un message SCCP (Skinny Client Control Protocol) StationCapabilitiesRes avec un champ MaxCap trop grand, afin de stopper un processus, ce qui conduit à un déni de service. [grav:2/4; BID-38496, CERTA-2010-AVI-103, CSCtc38985, CVE-2010-0587]

Un attaquant peut envoyer un message SCCP (Skinny Client Control Protocol) RegAvailableLines/FwdStatReq malformé, afin de stopper un processus, ce qui conduit à un déni de service. [grav:2/4; BID-38501, CSCtc47823, CVE-2010-0588]

Un attaquant peut envoyer un message SIP REGISTER malformé, afin de stopper un processus, ce qui conduit à un déni de service. [grav:2/4; BID-38495, CSCtc37188, CVE-2010-0590]

Un attaquant peut envoyer un message SIP REGISTER avec une url téléphone malformée, afin de stopper un processus, ce qui conduit à un déni de service. [grav:2/4; BID-38498, CSCtc62362, CVE-2010-0591]

Un attaquant peut envoyer un message CIT (Computer Telephony Integration) malformé sur le port 2748/tcp, afin de stopper CTI Manager. [grav:2/4; BID-38497, CSCsu31800, CVE-2010-0592]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0146 CVE-2010-0147 CVE-2010-0148

Cisco Security Agent : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de Cisco Security Agent, afin d'accéder aux fichiers, de mener une injection SQL, ou de créer un déni de service.
Produits concernés : Secure ACS, Cisco CallManager, Cisco Unified Meeting Place, Cisco Unity.
Gravité : 3/4.
Date création : 17/02/2010.
Références : 111512, 111742, BID-38271, BID-38272, BID-38273, CERTA-2010-AVI-086, cisco-sa-20100217-csa, CSCtb89870, CSCtd73275, CSCtd73290, CVE-2010-0146, CVE-2010-0147, CVE-2010-0148, VIGILANCE-VUL-9457.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Cisco Security Agent, qui peut être installé avec de nombreux produits Cisco.

Lorsqu'un serveur utilise le Management Center de Cisco Security Agent version 6.0, un attaquant peut employer une requête traversant le répertoire racine, afin de lire un fichier situé sur le système. [grav:3/4; BID-38271, CERTA-2010-AVI-086, CSCtd73275, CVE-2010-0146]

Lorsqu'un serveur utilise le Management Center de Cisco Security Agent version 5.1, 5.2 ou 6.0, un attaquant peut employer une injection SQL, afin d'altérer les données. [grav:3/4; BID-38272, CSCtd73290, CVE-2010-0147]

Lorsqu'un serveur utilise Cisco Security Agent version 5.2, un attaquant peut créer un déni de service. [grav:2/4; BID-38273, CSCtb89870, CVE-2010-0148]
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, WebSphere AS, IVE OS, Juniper J-Series, JUNOS, NSM Central Manager, NSMXpress, Juniper SA, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme), ESX.
Gravité : 2/4.
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-2050 CVE-2009-2051 CVE-2009-2052

Cisco Unified Communications Manager : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer cinq vulnérabilités de Cisco Unified Communications Manager afin de mener un déni de service.
Produits concernés : Cisco CallManager, Cisco CUCM.
Gravité : 3/4.
Date création : 26/08/2009.
Références : 110580, 110849, BID-36152, CERTA-2009-AVI-357, cisco-sa-20090826-cucm, CSCsi46466, CSCsq22534, CSCsx23689, CSCsx32236, CSCsz40392, CVE-2009-2050, CVE-2009-2051, CVE-2009-2052, CVE-2009-2053, CVE-2009-2054, VIGILANCE-VUL-8978.

Description de la vulnérabilité

Un attaquant peut employer cinq vulnérabilités de Cisco Unified Communications Manager afin de mener un déni de service.

Un attaquant peut employer un paquet SIP contenant un entête malformé, pour stopper le service. [grav:3/4; CERTA-2009-AVI-357, CSCsi46466, CVE-2009-2050]

Un attaquant peut employer un paquet SIP INVITE malformé, pour stopper le service. [grav:3/4; CSCsz40392, CVE-2009-2051]

Un attaquant peut employer de nombreuses sessions TCP, afin de remplir la table des sessions du firewall. [grav:2/4; CSCsq22534, CVE-2009-2052]

Un attaquant peut employer de nombreuses sessions SCCP, afin d'utiliser tous les descripteurs de fichiers disponibles. [grav:2/4; CSCsx32236, CVE-2009-2053]

Un attaquant peut employer de nombreuses sessions SIP, afin d'utiliser tous les descripteurs de fichiers disponibles. [grav:2/4; CSCsx23689, CVE-2009-2054]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2009-0632

Cisco Unified Communications Manager : obtention du mot de passe

Synthèse de la vulnérabilité

Un mot de passe privilégié est envoyé en clair par Cisco Unified Communications Manager.
Produits concernés : Cisco CallManager, Cisco CUCM.
Gravité : 3/4.
Date création : 11/03/2009.
Références : 109351, 109446, BID-34082, CERTA-2009-AVI-095, cisco-amb-20090311-cucmpab, cisco-sa-20090311-cucmpab, CSCso76587, CSCso78528, CVE-2009-0632, VIGILANCE-VUL-8532.

Description de la vulnérabilité

Le produit Cisco Unified Communications Manager permet à un client de synchroniser son carnet d'adresses, via la fonctionnalité IP Phone PAB Synchronizer (Personal Address Book), en écoute sur les ports 8404/tcp et 8405/tcp.

Lorsque le client se connecte sur Cisco Unified Communications Manager, le script LDAPDetails.asp envoie le mot de passe de l'annuaire LDAP au client. Le client peut alors se connecter sur l'annuaire et y modifier ses informations.

Cependant, ce mot de passe est privilégié et est envoyé en clair.

Un attaquant peut donc intercepter ce mot de passe pour modifier le contenu de l'annuaire.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.