L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco ESA

annonce de vulnérabilité informatique CVE-2017-12353

Cisco Email Security Appliance : élévation de privilèges via MIME Header

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via MIME Header de Cisco Email Security Appliance, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : document.
Date création : 30/11/2017.
Date révision : 11/12/2017.
Références : cisco-sa-20171129-esa, CSCvf44666, CVE-2017-12353, VIGILANCE-VUL-24577.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via MIME Header de Cisco Email Security Appliance, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12309

Cisco ESA/SMA : accès en lecture et écriture via HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 16/11/2017.
Références : cisco-sa-20171115-esa, CSCvf16705, CSCvj76180, CVE-2017-12309, VIGILANCE-VUL-24477.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-12215

Cisco ESA : fuite mémoire via Attachments

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Attachments de Cisco ESA, afin de mener un déni de service.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 21/09/2017.
Références : CERTFR-2017-AVI-317, cisco-sa-20170920-esa, CSCvd29354, CVE-2017-12215, VIGILANCE-VUL-23896.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Attachments de Cisco ESA, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-12218

Cisco Email Security Appliance : traversée de pièce jointe EML malveillante

Synthèse de la vulnérabilité

Le produit Cisco Email Security Appliance ne filtre pas correctement certaines pièces jointes EML.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 07/09/2017.
Références : cisco-sa-20170906-esa, CSCuz81533, CVE-2017-12218, VIGILANCE-VUL-23765.

Description de la vulnérabilité

Le produit Cisco Email Security Appliance ne filtre pas correctement certaines pièces jointes EML.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-6783

Cisco WSA/ESA/SMA : obtention d'information via SNMP Polling

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP Polling de Cisco WSA/ESA/SMA, afin d'obtenir des informations sensibles.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 17/08/2017.
Références : CERTFR-2017-AVI-269, cisco-sa-20170816-csa, CSCve26106, CSCve26202, CSCve26224, CVE-2017-6783, VIGILANCE-VUL-23555.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP Polling de Cisco WSA/ESA/SMA, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6661

Cisco Email Security et Content Security Management Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance et Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 08/06/2017.
Références : cisco-sa-20170607-esa, CVE-2017-6661, VIGILANCE-VUL-22926.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance et Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, HP Operations, IRAD, Tivoli Storage Manager, OpenSSL, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpuapr2019, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-3827

Cisco AsyncOS : contournement du filtrage via le typage MIME

Synthèse de la vulnérabilité

Un attaquant peut manipuler les entêtes MIME des échanges SMTP ou HTTP filtrés par Cisco AsyncOS, afin de contourner le filtrage des contenus.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 16/02/2017.
Références : CERTFR-2017-AVI-052, cisco-sa-20170215-asyncos, CVE-2017-3827, VIGILANCE-VUL-21863.

Description de la vulnérabilité

Le produit Cisco AsyncOS est utilisé pour filtrer les données échangées via le courrier et le web.

Cependant, certaines erreurs dans le format des entêtes MIME désactive la vérification du contenu du fichier.

Un attaquant peut donc manipuler les entêtes MIME des échanges SMTP ou HTTP filtrés par Cisco AsyncOS, afin de contourner le filtrage des contenus.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-3818

Cisco Email Security Appliance : contournement du filtrage via les en-têtes MIME

Synthèse de la vulnérabilité

Un attaquant peut manipuler les entêtes MIME d'un courrier électronique afin de contourner les règles de filtrage de Cisco Email Security Appliance.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 02/02/2017.
Références : cisco-sa-20170201-esa1, CVE-2017-3818, VIGILANCE-VUL-21742.

Description de la vulnérabilité

Un attaquant peut manipuler les entêtes MIME d'un courrier électronique afin de contourner les règles de filtrage de Cisco Email Security Appliance.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, Domino, Notes, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpuapr2019, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco ESA :