L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco AnyConnect Secure Mobility Client

avis de vulnérabilité CVE-2019-1853

Cisco AnyConnect Secure Mobility Client : obtention d'information

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Cisco AnyConnect Secure Mobility Client, afin d'obtenir des informations sensibles.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 16/05/2019.
Références : cisco-sa-20190515-anyconnectclient-oob-read, CVE-2019-1853, VIGILANCE-VUL-29344.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Cisco AnyConnect Secure Mobility Client, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-0373

Cisco AnyConnect Secure Mobility Client for Windows Desktop : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Cisco AnyConnect Secure Mobility Client for Windows Desktop, afin de mener un déni de service.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 21/06/2018.
Références : CERTFR-2018-AVI-298, cisco-sa-20180620-anyconnect-dos, CSCvj47654, CVE-2018-0373, VIGILANCE-VUL-26468.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Cisco AnyConnect Secure Mobility Client for Windows Desktop, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0334

Cisco AnyConnect : obtention d'information via Certificate Management Subsystem

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Certificate Management Subsystem de Cisco AnyConnect, afin d'obtenir des informations sensibles.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 07/06/2018.
Références : CERTFR-2018-AVI-270, CSCvh23141, CVE-2018-0334, VIGILANCE-VUL-26339.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Certificate Management Subsystem de Cisco AnyConnect, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0229

Cisco ASA, Cisco AnyConnect : élévation de privilèges via SAML Authentication Session Fixation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SAML Authentication Session Fixation de Cisco ASA et Cisco AnyConnect, afin d'élever ses privilèges.
Produits concernés : Cisco AnyConnect Secure Mobility Client, ASA.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 19/04/2018.
Références : CERTFR-2018-AVI-194, cisco-sa-20180418-asaanyconnect, CSCvg65072, CSCvh87448, CVE-2018-0229, VIGILANCE-VUL-25923.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SAML Authentication Session Fixation de Cisco ASA et Cisco AnyConnect, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-0100

Cisco AnyConnect : injection d'entité XML externe via Profile Editor

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via Profile Editor à Cisco AnyConnect, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 18/01/2018.
Références : cisco-sa-20180117-acpe, CSCvg19341, CVE-2018-0100, VIGILANCE-VUL-25117.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Cisco AnyConnect autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes via Profile Editor à Cisco AnyConnect, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-12268

Cisco AnyConnect Secure Mobility Client : élévation de privilèges via NAM

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via NAM de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, transit de données.
Provenance : compte utilisateur.
Date création : 05/10/2017.
Références : CERTFR-2017-AVI-333, cisco-sa-20171004-anam, CSCvf66539, CVE-2017-12268, VIGILANCE-VUL-24028.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via NAM de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-6788

Cisco AnyConnect Secure Mobility Client : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco AnyConnect Secure Mobility Client, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 17/08/2017.
Références : CERTFR-2017-AVI-269, cisco-sa-20170816-caw, CSCvf12055, CVE-2017-6788, VIGILANCE-VUL-23557.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco AnyConnect Secure Mobility Client, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-6638

Cisco AnyConnect Secure Mobility Client : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Cisco AnyConnect Secure Mobility Client pour MS-Windows, afin d'exécuter du code avec les privilèges du système.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 08/06/2017.
Références : CERTFR-2017-AVI-171, cisco-sa-20170607-anyconnect, CVE-2017-6638, VIGILANCE-VUL-22920.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client utilise des bibliothèques partagées (DLL) externes.

Cependant, si un dossier système contient une bibliothèque malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer dans le répertoire de travail de Cisco AnyConnect Secure Mobility Client pour MS-Windows, afin d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3813

Cisco AnyConnect Secure Mobility Client : élévation de privilèges via Start Before Logon

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Start Before Logon de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Produits concernés : Cisco AnyConnect Secure Mobility Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 08/02/2017.
Références : CERTFR-2017-AVI-043, cisco-sa-20170208-anyconnect, CSCvc43976, CVE-2017-3813, VIGILANCE-VUL-21781.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Start Before Logon de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco AnyConnect Secure Mobility Client :