L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco ASA

annonce de vulnérabilité CVE-2015-7691 CVE-2015-7692 CVE-2015-7701

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : ArubaOS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper J-Series, Junos OS, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 3/4.
Date création : 22/10/2015.
Références : 045915, ARUBA-PSA-2015-010, BSA-2016-004, BSA-2016-005, bulletinjan2016, c05270839, CERTFR-2015-AVI-449, cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, DSA-3388-1, FEDORA-2015-77bfbc1bcd, FEDORA-2016-34bc10a2c8, FreeBSD-SA-15:25.ntp, HPSBHF03646, JSA10711, NetBSD-SA2016-001, ntp_advisory4, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2015:1930-01, RHSA-2015:2520-01, RHSA-2016:0780-01, RHSA-2016:2583-02, SA103, SB10164, SOL10600056, SOL17515, SOL17516, SOL17517, SOL17518, SOL17521, SOL17522, SOL17524, SOL17525, SOL17526, SOL17527, SOL17528, SOL17529, SOL17530, SOL17566, SSA:2015-302-03, SSA-396873, SSA-472334, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2015-0052, TALOS-2015-0054, TALOS-2015-0055, TALOS-2015-0062, TALOS-2015-0063, TALOS-2015-0064, TALOS-2015-0065, TALOS-2015-0069, USN-2783-1, VIGILANCE-VUL-18162, VN-2015-009.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut contourner l'authentification dans crypto-NAK, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7871, TALOS-2015-0069]

Un attaquant peut provoquer une erreur fatale dans decodenetnum, afin de mener un déni de service. [grav:2/4; CVE-2015-7855]

Un attaquant peut provoquer un buffer overflow dans Password, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7854, TALOS-2015-0065]

Un attaquant peut provoquer un buffer overflow dans refclock, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7853, TALOS-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans atoascii, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7852, TALOS-2015-0063]

Un attaquant peut traverser les répertoires dans saveconfig, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-7851, TALOS-2015-0062]

Un attaquant peut provoquer une erreur fatale dans logfile-keyfile, afin de mener un déni de service. [grav:2/4; CVE-2015-7850, TALOS-2015-0055]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7849, TALOS-2015-0054]

Un attaquant peut forcer la lecture à une adresse invalide avec un paquet Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7848, TALOS-2015-0052]

Un attaquant peut provoquer une fuite mémoire dans CRYPTO_ASSOC, afin de mener un déni de service. [grav:2/4; CVE-2015-7701]

Un attaquant authentifié peut utiliser pidfile/driftfile pour corrompre un fichier avec ses privilèges (VIGILANCE-VUL-17747). [grav:2/4; CVE-2015-5196-REJECT, CVE-2015-7703]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-7705]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7691]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7692]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7702]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-6327

Cisco ASA : déni de service via ISAKMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ISAKMP malveillant vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 3/4.
Date création : 22/10/2015.
Références : CERTFR-2015-AVI-445, cisco-sa-20151021-asa-ike, CSCus94026, CVE-2015-6327, VIGILANCE-VUL-18161.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un service pour traiter les paquets ISAKMP reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet ISAKMP malveillant vers Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-6326

Cisco ASA : déni de service via DNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DNS malveillant vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 3/4.
Date création : 22/10/2015.
Références : CERTFR-2015-AVI-445, cisco-sa-20151021-asa-dns2, CSCuu07799, CVE-2015-6326, VIGILANCE-VUL-18160.

Description de la vulnérabilité

Le produit Cisco ASA peut envoyer des paquets DNS pour effectuer une résolution de nom.

Cependant, lorsqu'un paquet spécial est reçu, ASA envoie une requête DNS, à laquelle l'attaquant peut répondre avec un paquet DNS malveillant, puis une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet DNS malveillant vers Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-6325

Cisco ASA : déni de service via DNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DNS malveillant vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 3/4.
Date création : 22/10/2015.
Références : CERTFR-2015-AVI-445, cisco-sa-20151021-asa-dns1, CSCut03495, CVE-2015-6325, VIGILANCE-VUL-18159.

Description de la vulnérabilité

Le produit Cisco ASA peut envoyer des paquets DNS pour effectuer une résolution de nom.

Cependant, lorsqu'un paquet spécial est reçu, ASA envoie une requête DNS, à laquelle l'attaquant peut répondre avec un paquet DNS malveillant, puis une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet DNS malveillant vers Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-6324

Cisco ASA : déni de service via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 1/4.
Date création : 22/10/2015.
Références : CERTFR-2015-AVI-445, cisco-sa-20151021-asa-dhcp1, CSCus56252, CSCus57142, CVE-2015-6324, VIGILANCE-VUL-18158.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un relais DHCP.

Cependant, lorsqu'un paquet DHCPv6 illicite est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet DHCPv6 illicite vers Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-0578

Cisco ASA : déni de service via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 1/4.
Date création : 14/01/2015.
Date révision : 22/10/2015.
Références : cisco-sa-20150115-asa-dhcp, CSCur45455, CVE-2015-0578, VIGILANCE-VUL-15969.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un relais DHCP.

Cependant, lorsqu'un paquet DHCPv6 illicite est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet DHCPv6 illicite vers Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-7703

NTP.org : création de fichier via pidfile/driftfile

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer NTP.org, à corrompre un fichier avec ses privilèges.
Produits concernés : Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, Fedora, FreeBSD, Juniper J-Series, Junos OS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 25/08/2015.
Références : cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7703, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, FreeBSD-SA-15:25.ntp, JSA10711, NetBSD-SA2016-001, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2016:0780-01, RHSA-2016:2583-02, SSA:2015-302-03, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2783-1, VIGILANCE-VUL-17747.

Description de la vulnérabilité

La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après authentification). Par exemple :
  ntpq -c ":config pidfile /tmp/ntp.pid"
  ntpq -c ":config driftfile /tmp/ntp.drift"

Cependant, lorsque le serveur reçoit cette commande, il écrase le fichier demandé.

Un attaquant authentifié peut donc forcer NTP.org, à corrompre un fichier avec ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-4321

Cisco ASA : contournement de uRPF

Synthèse de la vulnérabilité

Un attaquant peut usurper un paquet vers Cisco ASA, afin de le faire transiter vers le réseau interne.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 13/08/2015.
Références : 40440, CSCuv60724, CVE-2015-4321, VIGILANCE-VUL-17668.

Description de la vulnérabilité

Le produit Cisco ASA propose la fonctionnalité Unicast Reverse Path Forwarding.

Cependant, un attaquant peut usurper une adresse IP interne, pour contourner uRPF.

Un attaquant peut donc usurper un paquet vers Cisco ASA, afin de le faire transiter vers le réseau interne.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-4458

Cisco ASA : modification de paquet TLS

Synthèse de la vulnérabilité

Un attaquant peut changer un paquet TLS, sans que Cisco ASA le détecte.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 15/07/2015.
Références : 39919, CSCuu52976, CVE-2015-4458, CVE-2015-4558-ERROR, VIGILANCE-VUL-17412.

Description de la vulnérabilité

Le produit Cisco ASA utilise le module Cavium Networks pour traiter les paquets TLS.

Cependant, il ne vérifie pas le MAC des paquets.

Un attaquant peut donc changer un paquet TLS, sans que Cisco ASA le détecte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1793

OpenSSL : trucage de chaîne de certification X.509

Synthèse de la vulnérabilité

Un attaquant peut faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, ASA, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Clearswift Email Gateway, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, hMailServer, HP Switch, HP-UX, IRAD, Juniper J-Series, Junos OS, McAfee Email Gateway, McAfee NGFW, OpenSSL, Oracle Communications, Solaris, Slackware, Splunk Enterprise, stunnel, Synology DSM, Synology DS***, Synology RS***, Nessus, Websense Web Security, X2GoClient.
Gravité : 3/4.
Date création : 09/07/2015.
Références : 1962398, 1963151, BSA-2015-009, bulletinjul2015, c04760669, c05184351, CERTFR-2015-AVI-285, CERTFR-2015-AVI-431, cisco-sa-20150710-openssl, cpuoct2017, CVE-2015-1793, FEDORA-2015-11414, FEDORA-2015-11475, FreeBSD-SA-15:12.openssl, HPSBHF03613, HPSBUX03388, JSA10694, SB10125, SOL16937, SPL-103044, SSA:2015-190-01, SSRT102180, VIGILANCE-VUL-17337.

Description de la vulnérabilité

La validation de certificat commence par la construction d'une chaîne où chaque certificat fournit la clé publique de vérification de la signature du suivant.

En fonction de la présence ou non d'extensions X.509v3 d'identification comme "Authority Key Identifier", la construction de la chaîne peut être non déterministe. Lorsque la première chaîne construite ne permet pas de valider un certificat, OpenSSL 1.0.1 et 1.0.2 cherchent d'autres chaînes possibles. Cependant, lors de la vérification de ces chaînes de la seconde chance, certaines vérifications ne sont pas faites. En particulier, un attaquant peut faire utiliser son certificat comme un certificat d'AC, même si ce dernier possède l'extension standard "Contraintes de base" indiquant "AC: non". Cela lui permet de créer des certificats pour toute entité.

Cette vulnérabilité impacte les clients vérifiant un certificat serveur, ou les serveurs TLS vérifiant un certificat client.

Un attaquant peut donc faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco ASA :