L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Data Center Network Manager

bulletin de vulnérabilité informatique CVE-2018-0450

Cisco Data Center Network Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 08/10/2018.
Références : cisco-sa-20180905-dcnm-xss, CSCvh70379, CVE-2018-0450, VIGILANCE-VUL-27438.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-0440

Cisco Data Center Network Manager : élévation de privilèges via HTTP Request Command Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via HTTP Request Command Injection de Cisco Data Center Network Manager, afin d'élever ses privilèges.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 08/10/2018.
Références : cisco-sa-20180905-cdcnm-escalation, CSCvi47733, CVE-2018-0440, VIGILANCE-VUL-27437.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via HTTP Request Command Injection de Cisco Data Center Network Manager, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0464

Cisco Data Center Network Manager : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 29/08/2018.
Références : CERTFR-2018-AVI-414, cisco-sa-20180828-dcnm-traversal, CSCvj86072, CVE-2018-0464, VIGILANCE-VUL-27099.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0144

Cisco Prime Data Center Network Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 08/03/2018.
Références : cisco-sa-20180307-pdcnm, CSCvg81051, CVE-2018-0144, VIGILANCE-VUL-25484.

Description de la vulnérabilité

Le produit Cisco Prime Data Center Network Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Prime Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-12343 CVE-2017-12344 CVE-2017-12345

Cisco Data Center Network Manager : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco Data Center Network Manager.
Produits concernés : Cisco Prime DCNM.
Gravité : 2/4.
Conséquences : accès/droits client, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 01/12/2017.
Références : cisco-sa-20171129-dcnm, CSCvf40477, CSCvf63150, CSCvf68218, CSCvf68235, CSCvf68247, CVE-2017-12343, CVE-2017-12344, CVE-2017-12345, CVE-2017-12346, CVE-2017-12347, VIGILANCE-VUL-24609.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco Data Center Network Manager.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-6639

Cisco Prime Data Center Network Manager : élévation de privilèges via les fonctions de mise au point

Synthèse de la vulnérabilité

Un attaquant peut accéder au service d'assistance à la mise au point intégrées dans Cisco Prime Data Center Network Manager, afin d'obtenir les privilèges d'administration sur le système.
Produits concernés : Cisco Prime DCNM.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 08/06/2017.
Références : CERTFR-2017-AVI-171, cisco-sa-20170607-dcnm1, CVE-2017-6639, VIGILANCE-VUL-22922.

Description de la vulnérabilité

Un attaquant peut accéder au service d'assistance à la mise au point intégrées dans Cisco Prime Data Center Network Manager, afin d'obtenir les privilèges d'administration sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-6640

Cisco Prime Data Center Network Manager : mot de passe constant pour un compte privilégié

Synthèse de la vulnérabilité

Un attaquant peut utiliser un compte prédéfini par Cisco Prime Data Center Network Manager avec un mot de passe constant et les privilèges d'administration système, afin d'élever ses privilèges.
Produits concernés : Cisco Prime DCNM.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 08/06/2017.
Références : CERTFR-2017-AVI-171, cisco-sa-20170607-dcnm2, CVE-2017-6640, VIGILANCE-VUL-22921.

Description de la vulnérabilité

Un attaquant peut utiliser un compte prédéfini par Cisco Prime Data Center Network Manager avec un mot de passe constant et les privilèges d'administration système, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, HP Operations, IRAD, Tivoli Storage Manager, OpenSSL, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpuapr2019, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, Domino, Notes, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpuapr2019, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-7426 CVE-2016-7427 CVE-2016-7428

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Blue Coat CAS, Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, Cisco Unity ~ précis, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Security Directory Server, Juniper J-Series, Junos OS, Junos Space, Meinberg NTP Server, Data ONTAP, NTP.org, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 21/11/2016.
Références : 2009389, bulletinoct2016, CERTFR-2017-AVI-090, cisco-sa-20161123-ntpd, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311, CVE-2016-9312, FEDORA-2016-7209ab4e02, FEDORA-2016-c198d15316, FEDORA-2016-e8a8561ee7, FreeBSD-SA-16:39.ntp, HPESBHF03883, HPESBUX03706, HPESBUX03885, JSA10776, JSA10796, K51444934, K55405388, K87922456, MBGSA-1605, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2016:3280-1, pfSense-SA-17_03.webgui, RHSA-2017:0252-01, SA139, SSA:2016-326-01, TALOS-2016-0130, TALOS-2016-0131, TALOS-2016-0203, TALOS-2016-0204, USN-3349-1, VIGILANCE-VUL-21170, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une erreur d'assertion, afin de mener un déni de service. [grav:2/4; CVE-2016-9311, TALOS-2016-0204]

Un attaquant peut contourner les mesures de sécurité via Mode 6, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9310, TALOS-2016-0203]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Replay, afin de mener un déni de service. [grav:2/4; CVE-2016-7427, TALOS-2016-0131]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Poll Interval, afin de mener un déni de service. [grav:2/4; CVE-2016-7428, TALOS-2016-0130]

Un attaquant peut envoyer des paquets UDP malveillants, afin de mener un déni de service sur Windows. [grav:2/4; CVE-2016-9312]

Une vulnérabilité inconnue a été annoncée via Zero Origin Timestamp. [grav:2/4; CVE-2016-7431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via _IO_str_init_static_internal(), afin de mener un déni de service. [grav:2/4; CVE-2016-7434]

Une vulnérabilité inconnue a été annoncée via Interface selection. [grav:2/4; CVE-2016-7429]

Un attaquant peut provoquer une erreur fatale via Client Rate Limiting, afin de mener un déni de service. [grav:2/4; CVE-2016-7426]

Une vulnérabilité inconnue a été annoncée via Reboot Sync. [grav:2/4; CVE-2016-7433]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Data Center Network Manager :