L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco AnyConnect Secure Mobility Client

bulletin de vulnérabilité informatique CVE-2018-0373

Cisco AnyConnect Secure Mobility Client for Windows Desktop : déni de service

Synthèse de la vulnérabilité

Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/06/2018.
Références : CERTFR-2018-AVI-298, cisco-sa-20180620-anyconnect-dos, CSCvj47654, CVE-2018-0373, VIGILANCE-VUL-26468.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Cisco AnyConnect Secure Mobility Client for Windows Desktop, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0334

Cisco AnyConnect : obtention d'information via Certificate Management Subsystem

Synthèse de la vulnérabilité

Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/06/2018.
Références : CERTFR-2018-AVI-270, CSCvh23141, CVE-2018-0334, VIGILANCE-VUL-26339.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Certificate Management Subsystem de Cisco AnyConnect, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-0100

Cisco AnyConnect : injection d'entité XML externe via Profile Editor

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via Profile Editor à Cisco AnyConnect, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2018.
Références : cisco-sa-20180117-acpe, CSCvg19341, CVE-2018-0100, VIGILANCE-VUL-25117.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco AnyConnect autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes via Profile Editor à Cisco AnyConnect, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-12268

Cisco AnyConnect Secure Mobility Client : élévation de privilèges via NAM

Synthèse de la vulnérabilité

Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, transit de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/10/2017.
Références : CERTFR-2017-AVI-333, cisco-sa-20171004-anam, CSCvf66539, CVE-2017-12268, VIGILANCE-VUL-24028.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via NAM de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-6788

Cisco AnyConnect Secure Mobility Client : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco AnyConnect Secure Mobility Client, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/08/2017.
Références : CERTFR-2017-AVI-269, cisco-sa-20170816-caw, CSCvf12055, CVE-2017-6788, VIGILANCE-VUL-23557.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco AnyConnect Secure Mobility Client, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-6638

Cisco AnyConnect Secure Mobility Client : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Cisco AnyConnect Secure Mobility Client pour MS-Windows, afin d'exécuter du code avec les privilèges du système.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/06/2017.
Références : CERTFR-2017-AVI-171, cisco-sa-20170607-anyconnect, CVE-2017-6638, VIGILANCE-VUL-22920.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client utilise des bibliothèques partagées (DLL) externes.

Cependant, si un dossier système contient une bibliothèque malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer dans le répertoire de travail de Cisco AnyConnect Secure Mobility Client pour MS-Windows, afin d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3813

Cisco AnyConnect Secure Mobility Client : élévation de privilèges via Start Before Logon

Synthèse de la vulnérabilité

Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/02/2017.
Références : CERTFR-2017-AVI-043, cisco-sa-20170208-anyconnect, CSCvc43976, CVE-2017-3813, VIGILANCE-VUL-21781.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Start Before Logon de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-7053 CVE-2016-7054 CVE-2016-7055

OpenSSL 1.1 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL 1.1.
Produits concernés : Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Wireless Controller, NetWorker, VNX Operating Environment, VNX Series, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, IRAD, Tivoli Storage Manager, Copssh, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MySQL Community, MySQL Enterprise, Data ONTAP, OpenSSL, openSUSE Leap, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, WebLogic, Oracle Web Tier, Percona Server, pfSense, Pulse Connect Secure, Pulse Secure Client.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/11/2016.
Date révision : 13/12/2016.
Références : 2004036, 2004940, 2011567, 492284, 492616, bulletinapr2017, CERTFR-2018-AVI-343, cisco-sa-20161114-openssl, cpujan2018, cpujul2017, CVE-2016-7053, CVE-2016-7054, CVE-2016-7055, ESA-2016-148, ESA-2016-149, FG-IR-17-019, JSA10775, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2018:0458-1, SA40423, VIGILANCE-VUL-21093.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL 1.1.

Un attaquant peut provoquer un buffer overflow via ChaCha20/Poly1305, afin de mener un déni de service. [grav:2/4; CVE-2016-7054]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CMS Structures, afin de mener un déni de service. [grav:2/4; CVE-2016-7053]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9192

Cisco AnyConnect Secure Mobility Client : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/12/2016.
Références : cisco-sa-20161207-anyconnect1, CSCvb68043, CVE-2016-9192, VIGILANCE-VUL-21307.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco AnyConnect Secure Mobility Client :