L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco ESA

annonce de vulnérabilité CVE-2018-0140

Cisco Email Security Appliance, Content Security Management Appliance : obtention de courriers

Synthèse de la vulnérabilité

Un attaquant peut manipuler la gestion du spam de Cisco Email Security Appliance et Content Security Management Appliance, afin d'obtenir des courriers des autres utilisateurs.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 08/02/2018.
Références : cisco-sa-20180207-esacsm, CVE-2018-0140, VIGILANCE-VUL-25252.

Description de la vulnérabilité

Un attaquant peut manipuler la gestion du spam de Cisco Email Security Appliance et Content Security Management Appliance, afin d'obtenir des courriers des autres utilisateurs.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0095

Cisco ESA/SMA : élévation de privilèges via CLI

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI de Cisco ESA/SMA, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 18/01/2018.
Références : CERTFR-2018-AVI-042, cisco-sa-20180117-esasma, CSCvb34303, CSCvb35726, CVE-2018-0095, VIGILANCE-VUL-25102.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI de Cisco ESA/SMA, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12353

Cisco Email Security Appliance : élévation de privilèges via MIME Header

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via MIME Header de Cisco Email Security Appliance, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : document.
Date création : 30/11/2017.
Date révision : 11/12/2017.
Références : cisco-sa-20171129-esa, CSCvf44666, CVE-2017-12353, VIGILANCE-VUL-24577.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via MIME Header de Cisco Email Security Appliance, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12309

Cisco ESA/SMA : accès en lecture et écriture via HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 16/11/2017.
Références : cisco-sa-20171115-esa, CSCvf16705, CSCvj76180, CVE-2017-12309, VIGILANCE-VUL-24477.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-12215

Cisco ESA : fuite mémoire via Attachments

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Attachments de Cisco ESA, afin de mener un déni de service.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 21/09/2017.
Références : CERTFR-2017-AVI-317, cisco-sa-20170920-esa, CSCvd29354, CVE-2017-12215, VIGILANCE-VUL-23896.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Attachments de Cisco ESA, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-12218

Cisco Email Security Appliance : traversée de pièce jointe EML malveillante

Synthèse de la vulnérabilité

Le produit Cisco Email Security Appliance ne filtre pas correctement certaines pièces jointes EML.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 07/09/2017.
Références : cisco-sa-20170906-esa, CSCuz81533, CVE-2017-12218, VIGILANCE-VUL-23765.

Description de la vulnérabilité

Le produit Cisco Email Security Appliance ne filtre pas correctement certaines pièces jointes EML.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-6783

Cisco WSA/ESA/SMA : obtention d'information via SNMP Polling

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP Polling de Cisco WSA/ESA/SMA, afin d'obtenir des informations sensibles.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 17/08/2017.
Références : CERTFR-2017-AVI-269, cisco-sa-20170816-csa, CSCve26106, CSCve26202, CSCve26224, CVE-2017-6783, VIGILANCE-VUL-23555.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP Polling de Cisco WSA/ESA/SMA, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6661

Cisco Email Security et Content Security Management Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance et Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 08/06/2017.
Références : cisco-sa-20170607-esa, CVE-2017-6661, VIGILANCE-VUL-22926.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance et Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, HP Operations, IRAD, Tivoli Storage Manager, OpenSSL, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpuapr2019, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-3827

Cisco AsyncOS : contournement du filtrage via le typage MIME

Synthèse de la vulnérabilité

Un attaquant peut manipuler les entêtes MIME des échanges SMTP ou HTTP filtrés par Cisco AsyncOS, afin de contourner le filtrage des contenus.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 16/02/2017.
Références : CERTFR-2017-AVI-052, cisco-sa-20170215-asyncos, CVE-2017-3827, VIGILANCE-VUL-21863.

Description de la vulnérabilité

Le produit Cisco AsyncOS est utilisé pour filtrer les données échangées via le courrier et le web.

Cependant, certaines erreurs dans le format des entêtes MIME désactive la vérification du contenu du fichier.

Un attaquant peut donc manipuler les entêtes MIME des échanges SMTP ou HTTP filtrés par Cisco AsyncOS, afin de contourner le filtrage des contenus.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco ESA :