L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Adaptive Security Appliance

annonce de vulnérabilité informatique CVE-2015-7703

NTP.org : création de fichier via pidfile/driftfile

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer NTP.org, à corrompre un fichier avec ses privilèges.
Produits concernés : Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, Fedora, FreeBSD, Juniper J-Series, JUNOS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 25/08/2015.
Références : cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7703, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, FreeBSD-SA-15:25.ntp, JSA10711, NetBSD-SA2016-001, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2016:0780-01, RHSA-2016:2583-02, SSA:2015-302-03, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2783-1, VIGILANCE-VUL-17747.

Description de la vulnérabilité

La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après authentification). Par exemple :
  ntpq -c ":config pidfile /tmp/ntp.pid"
  ntpq -c ":config driftfile /tmp/ntp.drift"

Cependant, lorsque le serveur reçoit cette commande, il écrase le fichier demandé.

Un attaquant authentifié peut donc forcer NTP.org, à corrompre un fichier avec ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-4321

Cisco ASA : contournement de uRPF

Synthèse de la vulnérabilité

Un attaquant peut usurper un paquet vers Cisco ASA, afin de le faire transiter vers le réseau interne.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 13/08/2015.
Références : 40440, CSCuv60724, CVE-2015-4321, VIGILANCE-VUL-17668.

Description de la vulnérabilité

Le produit Cisco ASA propose la fonctionnalité Unicast Reverse Path Forwarding.

Cependant, un attaquant peut usurper une adresse IP interne, pour contourner uRPF.

Un attaquant peut donc usurper un paquet vers Cisco ASA, afin de le faire transiter vers le réseau interne.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-4458

Cisco ASA : modification de paquet TLS

Synthèse de la vulnérabilité

Un attaquant peut changer un paquet TLS, sans que Cisco ASA le détecte.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 15/07/2015.
Références : 39919, CSCuu52976, CVE-2015-4458, CVE-2015-4558-ERROR, VIGILANCE-VUL-17412.

Description de la vulnérabilité

Le produit Cisco ASA utilise le module Cavium Networks pour traiter les paquets TLS.

Cependant, il ne vérifie pas le MAC des paquets.

Un attaquant peut donc changer un paquet TLS, sans que Cisco ASA le détecte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1793

OpenSSL : trucage de chaîne de certification X.509

Synthèse de la vulnérabilité

Un attaquant peut faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, ASA, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Clearswift Email Gateway, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, HP Switch, HP-UX, IRAD, Juniper J-Series, JUNOS, McAfee Email Gateway, McAfee NGFW, OpenSSL, Solaris, Slackware, Splunk Enterprise, stunnel, Synology DSM, Synology DS***, Synology RS***, Nessus, Websense Web Security, X2GoClient.
Gravité : 3/4.
Date création : 09/07/2015.
Références : 1962398, 1963151, BSA-2015-009, bulletinjul2015, c04760669, c05184351, CERTFR-2015-AVI-285, CERTFR-2015-AVI-431, cisco-sa-20150710-openssl, CVE-2015-1793, FEDORA-2015-11414, FEDORA-2015-11475, FreeBSD-SA-15:12.openssl, HPSBHF03613, HPSBUX03388, JSA10694, SB10125, SOL16937, SPL-10304, SSA:2015-190-01, SSRT102180, VIGILANCE-VUL-17337.

Description de la vulnérabilité

La validation de certificat commence par la construction d'une chaîne où chaque certificat fournit la clé publique de vérification de la signature du suivant.

En fonction de la présence ou non d'extensions X.509v3 d'identification comme "Authority Key Identifier", la construction de la chaîne peut être non déterministe. Lorsque la première chaîne construite ne permet pas de valider un certificat, OpenSSL 1.0.1 et 1.0.2 cherchent d'autres chaînes possibles. Cependant, lors de la vérification de ces chaînes de la seconde chance, certaines vérifications ne sont pas faites. En particulier, un attaquant peut faire utiliser son certificat comme un certificat d'AC, même si ce dernier possède l'extension standard "Contraintes de base" indiquant "AC: non". Cela lui permet de créer des certificats pour toute entité.

Cette vulnérabilité impacte les clients vérifiant un certificat serveur, ou les serveurs TLS vérifiant un certificat client.

Un attaquant peut donc faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3382 CVE-2014-3383 CVE-2014-3384

Cisco ASA : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco ASA.
Produits concernés : ASA.
Gravité : 3/4.
Date création : 08/10/2014.
Date révision : 09/07/2015.
Références : CERTFR-2014-AVI-410, cisco-sa-20141008-asa, CSCtq52661, CSCul36176, CSCum00556, CSCum46027, CSCum56399, CSCum96401, CSCun10916, CSCun11074, CSCuo68327, CSCup36829, CSCuq28582, CSCuq29136, CSCuq41510, CSCuq47574, CVE-2014-3382, CVE-2014-3383, CVE-2014-3384, CVE-2014-3385, CVE-2014-3386, CVE-2014-3387, CVE-2014-3388, CVE-2014-3389, CVE-2014-3390, CVE-2014-3391, CVE-2014-3392, CVE-2014-3393, CVE-2014-3394, VIGILANCE-VUL-15448.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco ASA.

Un attaquant peut utiliser des paquets SQL REDIRECT, afin de mener un déni de service dans SQL*NET Inspection Engine. [grav:2/4; CSCum46027, CVE-2014-3382]

Un attaquant peut utiliser des paquets UDP, afin de mener un déni de service dans VPN IKE. [grav:3/4; CSCul36176, CVE-2014-3383]

Un attaquant peut envoyer des paquets IKEv2, afin de mener un déni de service. [grav:3/4; CSCum96401, CVE-2014-3384]

Un attaquant peut envoyer un paquet TCP illicite, afin de mener un déni de service dans Health and Performance Monitoring. [grav:3/4; CSCum00556, CVE-2014-3385]

Un attaquant peut envoyer un paquet GTP illicite, afin de mener un déni de service. [grav:3/4; CSCum56399, CVE-2014-3386]

Un attaquant peut envoyer un paquet SunRPC illicite, afin de mener un déni de service. [grav:3/4; CSCun11074, CVE-2014-3387]

Un attaquant peut envoyer un paquet DNS illicite, afin de mener un déni de service. [grav:3/4; CSCuo68327, CVE-2014-3388]

Un attaquant peut envoyer un paquet VPN illicite, afin de mener un déni de service. [grav:3/4; CSCuq28582, CVE-2014-3389]

Un attaquant authentifié peut utiliser Virtual Network Management Center, afin d'exécuter du code. [grav:3/4; CSCuq41510, CSCuq47574, CVE-2014-3390]

Un attaquant peut utiliser LD_LIBRARY_PATH, afin d'exécuter du code. [grav:3/4; CSCtq52661, CVE-2014-3391]

Un attaquant peut lire un fragment de la mémoire via Clientless SSL VPN, afin d'obtenir des informations sensibles. [grav:2/4; CSCuq29136, CVE-2014-3392]

Un attaquant peut modifier des objets en RAMFS, afin d'élever ses privilèges. [grav:2/4; CSCup36829, CVE-2014-3393]

Un attaquant peut contourner la validation de certificats de Smart Call Home Digital. [grav:2/4; CSCun10916, CVE-2014-3394]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-4241

Cisco Adaptive Security Appliance : déni de service via OSPFv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 08/07/2015.
Références : 39641, CVE-2015-4241, VIGILANCE-VUL-17325.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance met en œuvre le protocole de routage OSPF version 2.

Cependant, le processus serveur ne gère pas certaines erreurs de format. Lorsqu'un paquet spécialement construit est reçu, une erreur fatale se produit, et cela conduit à l'arrêt puis au redémarrage du système.

Cette vulnérabilité est similaire à celle décrite dans VIGILANCE-VUL-17301. (L'annonce de Cisco est quasi identique mot pour mot, au numéros de version concernés et identifiant CVE près.)

Un attaquant peut donc envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4239

Cisco Adaptive Security Appliance : déni de service via OSPFv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 03/07/2015.
Références : 39612, CVE-2015-4239, VIGILANCE-VUL-17301.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance met en œuvre le protocole de routage OSPF version 2.

Cependant, le processus serveur ne gère pas certaines erreurs de format. Lorsqu'un paquet spécialement construit est reçu, une erreur fatale se produit, et cela conduit à l'arrêt puis au redémarrage du système.

Un attaquant peut donc envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-4238

Cisco Adaptive Security Appliance : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco Adaptive Security Appliance, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 02/07/2015.
Références : 39611, CVE-2015-4238, VIGILANCE-VUL-17296.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance dispose d'un service pour traiter les paquets SNMP reçus.

Cependant, sous une charge de trafic réseau élevée, une erreur fatale peut se produire dans le traitement des paquets SNMP, erreur qui conduit à l'arrêt puis au redémarrage du système.

Un attaquant peut donc envoyer des paquets SNMP malveillants vers Cisco Adaptive Security Appliance, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4550

Cisco Adaptive Security Appliance : absence de contrôle d'intégrité de flux IPsec

Synthèse de la vulnérabilité

Un attaquant peut modifier ou injecter des paquets IPsec traités par Cisco Adaptive Security Appliance, afin de corrompre le flux de paquets clair.
Produits concernés : ASA.
Gravité : 1/4.
Date création : 18/06/2015.
Références : 39366, CVE-2015-4550, VIGILANCE-VUL-17167.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance peut utiliser le composant cryptographique Cavium Networks pour la vérification de l'intégrité des paquets IPsec (données et signalisation IKE).

Cependant, lorsque l'algorithme utilisé est AES en mode GCM, le code d'authentification n'est pas vérifié.

Un attaquant peut donc modifier ou injecter des paquets IPsec traités par Cisco Adaptive Security Appliance, afin de corrompre le flux de paquets clair.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, HP Switch, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, Data ONTAP, Snap Creator Framework, SnapManager, NetBSD, OpenSSL, openSUSE, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Date création : 12/06/2015.
Références : 1961569, 9010038, 9010039, BSA-2015-006, c05184351, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, HPSBHF03613, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1277-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA98, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Adaptive Security Appliance :