L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Unified Meeting Place

avis de vulnérabilité informatique CVE-2015-4233

Cisco Unified MeetingPlace : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Cisco Unified MeetingPlace, afin de lire ou modifier des données.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 01/07/2015.
Références : 39570, CVE-2015-4233, VIGILANCE-VUL-17279.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Cisco Unified MeetingPlace, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2015-4214

Cisco Unified MeetingPlace : obtention d'information via le texte HTML

Synthèse de la vulnérabilité

Un attaquant authentifié peut fouiller dans le source HTML de l'IHM de Cisco Unified MeetingPlace, afin d'obtenir des mots de passe.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 24/06/2015.
Références : 39470, CVE-2015-4214, VIGILANCE-VUL-17220.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

Cependant, il place des mots de passe des utilisateurs dans le texte HTML de l'interface (probablement dans du code Javascript).

Un attaquant authentifié peut donc fouiller dans le source HTML de l'IHM de Cisco Unified MeetingPlace, afin d'obtenir des mots de passe.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Cisco ASR, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, Cisco WSA, Debian, BIG-IP Hardware, TMOS, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, NetBSD, OpenSSL, openSUSE, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Date création : 12/06/2015.
Références : 1961569, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, NetBSD-SA2015-008, openSUSE-SU-2015:1277-1, RHSA-2015:1115-01, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : FabricOS, Cisco ASR, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP-UX, AIX, IRAD, Security Directory Server, Tivoli Workload Scheduler, Junos Pulse, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, pfSense, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu.
Gravité : 2/4.
Date création : 12/06/2015.
Références : 1961111, 1961569, 1964113, BSA-2015-006, bulletinjul2015, c04760669, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBUX03388, NetBSD-SA2015-008, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, RHSA-2015:1115-01, RHSA-2015:1197-01, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Cisco ASR, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP-UX, AIX, IRAD, Tivoli Workload Scheduler, Junos Pulse, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, NetBSD, OpenSSL, openSUSE, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 04/06/2015.
Références : 1961569, 1964113, bulletinjul2015, c04760669, cisco-sa-20150612-openssl, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBUX03388, NetBSD-SA2015-008, openSUSE-SU-2015:1139-1, RHSA-2015:1115-01, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2015-0764

Cisco Unified MeetingPlace : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut demander l'envoi d'un fichier arbitraire à Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 04/06/2015.
Références : 39163, CSCus95603, CVE-2015-0764, VIGILANCE-VUL-17059.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

Cependant, un attaquant peut contourner les restrictions d'accès aux fichiers pour télécharger un fichier arbitraire.

Un attaquant peut donc demander l'envoi d'un fichier arbitraire à Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2015-0763

Cisco Unified MeetingPlace : obtention d'information sur l'identifiant de session

Synthèse de la vulnérabilité

Un attaquant peut obtenir une partie de l'identifiant de session Web de Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 03/06/2015.
Références : 39162, CSCuu60338, CVE-2015-0763, VIGILANCE-VUL-17047.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

L'identifiant de session Web est transportée dans l'URL. Cependant, cet identifiant n'est pas toujours vérifié correctement. Les réponses du serveur pourraient permettre de deviner tout ou partie de l'identifier de session et ainsi d'usurper l'identité d'un autre utilisateur.

Un attaquant peut donc obtenir une partie de l'identifiant de session Web de Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2015-0762

Cisco Unified MeetingPlace : Cross Site Scripting de l'interface de gestion

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans interface de Cisco Unified MeetingPlace, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 03/06/2015.
Références : 39161, CSCuu51400, CVE-2015-0762, VIGILANCE-VUL-17044.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans interface de Cisco Unified MeetingPlace, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2015-0758

Cisco Unified MeetingPlace : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML illicites à Cisco Unified MeetingPlace, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 01/06/2015.
Références : 39130, CSCus97452, CVE-2015-0758, VIGILANCE-VUL-17023.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco Unified MeetingPlace autorise les entités externes.

Un attaquant peut donc transmettre des données XML illicites à Cisco Unified MeetingPlace, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2015-0704

Cisco Unified MeetingPlace : Cross Site Request Forgery de URL API

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans URL API de Cisco Unified MeetingPlace, afin de forcer la victime à effectuer des opérations.
Produits concernés : Cisco Unified Meeting Place.
Gravité : 2/4.
Date création : 22/04/2015.
Références : 38460, CSCus95884, CVE-2015-0704, VIGILANCE-VUL-16694.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

Cependant, l'origine des requêtes de l'API URL n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans URL API de Cisco Unified MeetingPlace, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Unified Meeting Place :