L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Access Control Server

annonce de vulnérabilité informatique CVE-2018-0414

Cisco Secure Access Control Server : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 06/09/2018.
Références : CERTFR-2018-AVI-423, cisco-sa-20180905-acsxxe, CSCvi85318, CVE-2018-0414, VIGILANCE-VUL-27157.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco Secure Access Control Server autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-5391

Noyau Linux : déni de service via FragmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Produits concernés : GAiA, SecurePlatform, CheckPoint Security Gateway, Cisco Aironet, IOS XE Cisco, Nexus par Cisco, Prime Collaboration Assurance, Prime Infrastructure, Cisco Router, Secure ACS, Cisco CUCM, Cisco UCS, Cisco Unified CCX, Cisco IP Phone, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Junos Space, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RHEL, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, Synology DSM, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 16/08/2018.
Références : ADV180022, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-457, CERTFR-2018-AVI-478, CERTFR-2018-AVI-533, CERTFR-2019-AVI-233, CERTFR-2019-AVI-242, cisco-sa-20180824-linux-ip-fragment, CVE-2018-5391, DLA-1466-1, DLA-1529-1, DSA-2019-062, DSA-4272-1, FragmentSmack, JSA10917, K74374841, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2019:0274-1, PAN-SA-2018-0012, RHSA-2018:2785-01, RHSA-2018:2791-01, RHSA-2018:2846-01, RHSA-2018:2924-01, RHSA-2018:2925-01, RHSA-2018:2933-01, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, RHSA-2018:3459-01, RHSA-2018:3540-01, RHSA-2018:3586-01, RHSA-2018:3590-01, sk134253, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:1289-1, SYMSA1467, Synology-SA-18:44, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, VIGILANCE-VUL-27009, VU#641765.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0218

Cisco Secure Access Control Server : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 08/03/2018.
Références : cisco-sa-20180307-acs1, CSCve70616, CVE-2018-0218, VIGILANCE-VUL-25483.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco Secure Access Control Server autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0207

Cisco Secure Access Control Server : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 08/03/2018.
Références : cisco-sa-20180307-acs, CSCve70595, CVE-2018-0207, VIGILANCE-VUL-25482.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco Secure Access Control Server autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-12354

Cisco Secure Access Control System : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Cisco Secure Access Control System, afin d'obtenir des informations sensibles.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 30/11/2017.
Références : cisco-sa-20171129-acs, CSCvf66155, CVE-2017-12354, VIGILANCE-VUL-24575.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Cisco Secure Access Control System, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-6769

Cisco ACS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco ACS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 27/07/2017.
Références : cisco-sa-20170726-acs, CSCve70587, CVE-2017-6769, VIGILANCE-VUL-23378.

Description de la vulnérabilité

Le produit Cisco ACS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco ACS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3839

Cisco Secure Access Control System : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant authentifié peut transmettre des données XML malveillantes à Cisco Secure Access Control System, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 16/02/2017.
Date révision : 17/02/2017.
Références : CERTFR-2017-AVI-052, cisco-sa-20170215-acs1, CVE-2017-3839, VIGILANCE-VUL-21867.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco Secure Access Control System autorise les entités externes.

Un attaquant authentifié peut donc transmettre des données XML malveillantes à Cisco Secure Access Control System, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-3838

Cisco Secure Access Control System : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Secure Access Control System, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 16/02/2017.
Références : CERTFR-2017-AVI-052, cisco-sa-20170215-acs, CVE-2017-3838, VIGILANCE-VUL-21868.

Description de la vulnérabilité

Le produit Cisco Secure Access Control System dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Secure Access Control System, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3840

Cisco Secure Access Control System : redirection

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur de Cisco Secure Access Control System, afin de le rediriger vers un site malveillant.
Produits concernés : Secure ACS.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 16/02/2017.
Références : CERTFR-2017-AVI-052, cisco-sa-20170215-acs2, CVE-2017-3840, VIGILANCE-VUL-21866.

Description de la vulnérabilité

Le produit Cisco Secure Access Control System dispose d'un service web.

Cependant, le service web accepte de rediriger la victime sans la prévenir, vers un site externe indiqué par l'attaquant.

Un attaquant peut donc tromper l'utilisateur de Cisco Secure Access Control System, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-3841

Cisco Secure Access Control System : compromission de mots de passe via l'interface de configuration

Synthèse de la vulnérabilité

Un attaquant peut consulter les pages de paramètres de l'interface Web de Cisco Secure Access Control System, afin d'obtenir des informations sensibles.
Produits concernés : Secure ACS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 16/02/2017.
Références : CERTFR-2017-AVI-052, cisco-sa-20170215-acs3, CVE-2017-3841, VIGILANCE-VUL-21864.

Description de la vulnérabilité

Le produit Cisco Secure Access Control System dispose d'un service web pour la configuration.

Cependant, certaines informations secrètes, dont des mots de passe, sont présentes dans les pages de visualisation des paramètres.

Un attaquant peut donc consulter les pages de paramètres de l'interface Web de Cisco Secure Access Control System, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Access Control Server :