L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Content Security Management Appliance

alerte cybersécurité CVE-2019-12635

Cisco Content Security Management Appliance : obtention d'information via Spam Quarantine

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Spam Quarantine de Cisco Content Security Management Appliance, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 05/09/2019.
Références : cisco-sa-20190904-sma-info-dis, CSCvp62827, CVE-2019-12635, VIGILANCE-VUL-30247.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Spam Quarantine de Cisco Content Security Management Appliance, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace CVE-2018-15393

Cisco Content Security Management Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 07/11/2018.
Références : CERTFR-2018-AVI-536, cisco-sa-20181107-sma-xss, CSCvk59387, CSCvn85626, CVE-2018-15393, VIGILANCE-VUL-27721.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Cisco Content Security Management Appliance dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce sécurité CVE-2018-6922

FreeBSD : déni de service via SegmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Gravité : 3/4.
Date création : 07/08/2018.
Références : 6387, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-6922, FreeBSD-SA-18:08.tcp, ibm10737709, JSA10876, SegmentSmack, sk134253, VIGILANCE-VUL-26922.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2018-5390

Noyau Linux : déni de service via SegmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_prune_ofo_queue() du noyau Linux, afin de mener un déni de service.
Gravité : 3/4.
Date création : 07/08/2018.
Références : CERTFR-2018-AVI-374, CERTFR-2018-AVI-375, CERTFR-2018-AVI-386, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-420, CERTFR-2018-AVI-428, CERTFR-2018-AVI-457, CERTFR-2018-AVI-584, CERTFR-2019-AVI-346, CERTFR-2019-AVI-354, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-5390, DLA-1466-1, DSA-4266-1, ibm10742755, JSA10876, JSA10917, K95343321, openSUSE-SU-2018:2242-1, openSUSE-SU-2018:2404-1, RHSA-2018:2384-01, RHSA-2018:2395-01, RHSA-2018:2645-01, RHSA-2018:2776-01, RHSA-2018:2785-01, RHSA-2018:2789-01, RHSA-2018:2790-01, RHSA-2018:2791-01, RHSA-2018:2924-01, RHSA-2018:2933-01, RHSA-2018:2948-01, SB10249, SegmentSmack, sk134253, SUSE-SU-2018:2223-1, SUSE-SU-2018:2328-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:14127-1, SUSE-SU-2019:1870-1, SYMSA1467, USN-3732-1, USN-3732-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3763-1, VIGILANCE-VUL-26913, VU#962459.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_prune_ofo_queue() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2018-0140

Cisco Email Security Appliance, Content Security Management Appliance : obtention de courriers

Synthèse de la vulnérabilité

Un attaquant peut manipuler la gestion du spam de Cisco Email Security Appliance et Content Security Management Appliance, afin d'obtenir des courriers des autres utilisateurs.
Gravité : 2/4.
Date création : 08/02/2018.
Références : cisco-sa-20180207-esacsm, CVE-2018-0140, VIGILANCE-VUL-25252.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut manipuler la gestion du spam de Cisco Email Security Appliance et Content Security Management Appliance, afin d'obtenir des courriers des autres utilisateurs.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité CVE-2018-0095

Cisco ESA/SMA : élévation de privilèges via CLI

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI de Cisco ESA/SMA, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 18/01/2018.
Références : CERTFR-2018-AVI-042, cisco-sa-20180117-esasma, CSCvb34303, CSCvb35726, CVE-2018-0095, VIGILANCE-VUL-25102.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI de Cisco ESA/SMA, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2017-12309

Cisco ESA/SMA : accès en lecture et écriture via HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Gravité : 2/4.
Date création : 16/11/2017.
Références : cisco-sa-20171115-esa, CSCvf16705, CSCvj76180, CVE-2017-12309, VIGILANCE-VUL-24477.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

avis sécurité CVE-2017-6783

Cisco WSA/ESA/SMA : obtention d'information via SNMP Polling

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP Polling de Cisco WSA/ESA/SMA, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 17/08/2017.
Références : CERTFR-2017-AVI-269, cisco-sa-20170816-csa, CSCve26106, CSCve26202, CSCve26224, CVE-2017-6783, VIGILANCE-VUL-23555.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP Polling de Cisco WSA/ESA/SMA, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-6661

Cisco Email Security et Content Security Management Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance et Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 08/06/2017.
Références : cisco-sa-20170607-esa, CVE-2017-6661, VIGILANCE-VUL-22926.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance et Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Gravité : 2/4.
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpuapr2019, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Content Security Management Appliance :