L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Access Control System

Cisco Secure Access Control Server : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
CERTFR-2018-AVI-423, cisco-sa-20180905-acsxxe, CSCvi85318, CVE-2018-0414, VIGILANCE-VUL-27157
Noyau Linux : déni de service via FragmentSmack
Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service...
ADV180022, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-457, CERTFR-2018-AVI-478, CERTFR-2018-AVI-533, CERTFR-2019-AVI-233, CERTFR-2019-AVI-242, cisco-sa-20180824-linux-ip-fragment, CVE-2018-5391, DLA-1466-1, DLA-1529-1, DSA-2019-062, DSA-4272-1, FragmentSmack, JSA10917, K74374841, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2019:0274-1, PAN-SA-2018-0012, RHSA-2018:2785-01, RHSA-2018:2791-01, RHSA-2018:2846-01, RHSA-2018:2924-01, RHSA-2018:2925-01, RHSA-2018:2933-01, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, RHSA-2018:3459-01, RHSA-2018:3540-01, RHSA-2018:3586-01, RHSA-2018:3590-01, sk134253, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:1289-1, SYMSA1467, Synology-SA-18:44, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, VIGILANCE-VUL-27009, VU#641765
Cisco Secure ACS : exécution de code via Report Component
Un attaquant peut utiliser une vulnérabilité via Report Component de Cisco Secure ACS, afin d'exécuter du code...
CERTFR-2018-AVI-211, cisco-sa-20180502-acs1, CSCve69037, CVE-2018-0253, VIGILANCE-VUL-26027
Cisco Secure Access Control System : exécution de code via Java Deserialization
Un attaquant peut utiliser une vulnérabilité via Java Deserialization de Cisco Secure Access Control System, afin d'exécuter du code...
CERTFR-2018-AVI-116, cisco-sa-20180307-acs2, CSCvh25988, CVE-2018-0147, VIGILANCE-VUL-25489
Cisco Secure Access Control Server : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
cisco-sa-20180307-acs1, CSCve70616, CVE-2018-0218, VIGILANCE-VUL-25483
Cisco Secure Access Control Server : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Cisco Secure Access Control Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
cisco-sa-20180307-acs, CSCve70595, CVE-2018-0207, VIGILANCE-VUL-25482
Cisco Secure Access Control System : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Cisco Secure Access Control System, afin d'obtenir des informations sensibles...
cisco-sa-20171129-acs, CSCvf66155, CVE-2017-12354, VIGILANCE-VUL-24575
Cisco ACS : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco ACS, afin d'exécuter du code JavaScript dans le contexte du site web...
cisco-sa-20170726-acs, CSCve70587, CVE-2017-6769, VIGILANCE-VUL-23378
Cisco Secure Access Control System : injection d'entité XML externe
Un attaquant authentifié peut transmettre des données XML malveillantes à Cisco Secure Access Control System, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
CERTFR-2017-AVI-052, cisco-sa-20170215-acs1, CVE-2017-3839, VIGILANCE-VUL-21867
Cisco Secure Access Control System : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Secure Access Control System, afin d'exécuter du code JavaScript dans le contexte du site web...
CERTFR-2017-AVI-052, cisco-sa-20170215-acs, CVE-2017-3838, VIGILANCE-VUL-21868
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Access Control System :