L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Data Center Network Manager

avis de vulnérabilité CVE-2019-1622

Cisco Data Center Network Manager : obtention d'information via Web Management Interface

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Web Management Interface de Cisco Data Center Network Manager, afin d'obtenir des informations sensibles.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 27/06/2019.
Références : CERTFR-2019-AVI-297, cisco-sa-20190626-dcnm-infodiscl, CSCvo64654, CVE-2019-1622, VIGILANCE-VUL-29634.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Web Management Interface de Cisco Data Center Network Manager, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-0450

Cisco Data Center Network Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 08/10/2018.
Références : cisco-sa-20180905-dcnm-xss, CSCvh70379, CVE-2018-0450, VIGILANCE-VUL-27438.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-0440

Cisco Data Center Network Manager : élévation de privilèges via HTTP Request Command Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via HTTP Request Command Injection de Cisco Data Center Network Manager, afin d'élever ses privilèges.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 08/10/2018.
Références : cisco-sa-20180905-cdcnm-escalation, CSCvi47733, CVE-2018-0440, VIGILANCE-VUL-27437.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via HTTP Request Command Injection de Cisco Data Center Network Manager, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0464

Cisco Data Center Network Manager : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 29/08/2018.
Références : CERTFR-2018-AVI-414, cisco-sa-20180828-dcnm-traversal, CSCvj86072, CVE-2018-0464, VIGILANCE-VUL-27099.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0144

Cisco Prime Data Center Network Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 08/03/2018.
Références : cisco-sa-20180307-pdcnm, CSCvg81051, CVE-2018-0144, VIGILANCE-VUL-25484.

Description de la vulnérabilité

Le produit Cisco Prime Data Center Network Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Prime Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-12343 CVE-2017-12344 CVE-2017-12345

Cisco Data Center Network Manager : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco Data Center Network Manager.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits client, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 01/12/2017.
Références : cisco-sa-20171129-dcnm, CSCvf40477, CSCvf63150, CSCvf68218, CSCvf68235, CSCvf68247, CVE-2017-12343, CVE-2017-12344, CVE-2017-12345, CVE-2017-12346, CVE-2017-12347, VIGILANCE-VUL-24609.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco Data Center Network Manager.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-6639

Cisco Prime Data Center Network Manager : élévation de privilèges via les fonctions de mise au point

Synthèse de la vulnérabilité

Un attaquant peut accéder au service d'assistance à la mise au point intégrées dans Cisco Prime Data Center Network Manager, afin d'obtenir les privilèges d'administration sur le système.
Produits concernés : Cisco Prime DCNM.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 08/06/2017.
Références : CERTFR-2017-AVI-171, cisco-sa-20170607-dcnm1, CVE-2017-6639, VIGILANCE-VUL-22922.

Description de la vulnérabilité

Un attaquant peut accéder au service d'assistance à la mise au point intégrées dans Cisco Prime Data Center Network Manager, afin d'obtenir les privilèges d'administration sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-6640

Cisco Prime Data Center Network Manager : mot de passe constant pour un compte privilégié

Synthèse de la vulnérabilité

Un attaquant peut utiliser un compte prédéfini par Cisco Prime Data Center Network Manager avec un mot de passe constant et les privilèges d'administration système, afin d'élever ses privilèges.
Produits concernés : Cisco Prime DCNM.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 08/06/2017.
Références : CERTFR-2017-AVI-171, cisco-sa-20170607-dcnm2, CVE-2017-6640, VIGILANCE-VUL-22921.

Description de la vulnérabilité

Un attaquant peut utiliser un compte prédéfini par Cisco Prime Data Center Network Manager avec un mot de passe constant et les privilèges d'administration système, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, HP Operations, IRAD, Tivoli Storage Manager, OpenSSL, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpuapr2019, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, Domino, Notes, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP 7-Mode, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpuapr2019, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Data Center Network Manager :