L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Email Security Appliance

annonce de vulnérabilité informatique CVE-2019-1844

Cisco Email Security Appliance : élévation de privilèges via Filter Bypass

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Filter Bypass de Cisco Email Security Appliance, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 02/05/2019.
Références : cisco-sa-20190501-esa-bypass, CSCvm36810, CVE-2019-1844, VIGILANCE-VUL-29187.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Filter Bypass de Cisco Email Security Appliance, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-1831

Cisco Email Security Appliance : élévation de privilèges via Content Filter Bypass

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Content Filter Bypass de Cisco Email Security Appliance, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 18/04/2019.
Références : cisco-sa-20190417-esa-filter-bypass, CSCvo01349, CSCvo78686, CVE-2019-1831, VIGILANCE-VUL-29082.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Content Filter Bypass de Cisco Email Security Appliance, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-0447

Cisco Email Security Appliance : élévation de privilèges via URL Filtering Bypass

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via URL Filtering Bypass de Cisco Email Security Appliance, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 06/09/2018.
Références : CERTFR-2018-AVI-423, cisco-sa-20180905-esa-url-bypass, CSCvj55728, CSCvm26692, CVE-2018-0447, VIGILANCE-VUL-27158.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via URL Filtering Bypass de Cisco Email Security Appliance, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0419

Cisco Email Security Appliance : exécution de code via Unfiltered EXE

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Unfiltered EXE de Cisco Email Security Appliance, afin d'exécuter du code.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, transit de données.
Provenance : document.
Date création : 16/08/2018.
Références : CERTFR-2018-AVI-393, cisco-sa-20180815-esa-file-bypass, CSCvh03786, CVE-2018-0419, VIGILANCE-VUL-26993.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Unfiltered EXE de Cisco Email Security Appliance, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-6922

FreeBSD : déni de service via SegmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Produits concernés : GAiA, SecurePlatform, CheckPoint Security Gateway, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA, FreeBSD, AIX, Junos OS, SRX-Series, Oracle Communications, pfSense.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 07/08/2018.
Références : 6387, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-6922, FreeBSD-SA-18:08.tcp, ibm10737709, JSA10876, SegmentSmack, sk134253, VIGILANCE-VUL-26922.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-5390

Noyau Linux : déni de service via SegmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_prune_ofo_queue() du noyau Linux, afin de mener un déni de service.
Produits concernés : GAiA, SecurePlatform, CheckPoint Security Gateway, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA, Debian, BIG-IP Hardware, TMOS, QRadar SIEM, Junos OS, Junos Space, SRX-Series, Linux, McAfee Email Gateway, McAfee NSM, McAfee NSP, McAfee Web Gateway, openSUSE Leap, Oracle Communications, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 07/08/2018.
Références : CERTFR-2018-AVI-374, CERTFR-2018-AVI-375, CERTFR-2018-AVI-386, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-420, CERTFR-2018-AVI-428, CERTFR-2018-AVI-457, CERTFR-2018-AVI-584, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-5390, DLA-1466-1, DSA-4266-1, ibm10742755, JSA10876, JSA10917, K95343321, openSUSE-SU-2018:2242-1, openSUSE-SU-2018:2404-1, RHSA-2018:2384-01, RHSA-2018:2395-01, RHSA-2018:2645-01, RHSA-2018:2776-01, RHSA-2018:2785-01, RHSA-2018:2789-01, RHSA-2018:2790-01, RHSA-2018:2791-01, RHSA-2018:2924-01, RHSA-2018:2933-01, RHSA-2018:2948-01, SB10249, SegmentSmack, sk134253, SUSE-SU-2018:2223-1, SUSE-SU-2018:2328-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2596-1, SYMSA1467, USN-3732-1, USN-3732-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3763-1, VIGILANCE-VUL-26913, VU#962459.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_prune_ofo_queue() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0140

Cisco Email Security Appliance, Content Security Management Appliance : obtention de courriers

Synthèse de la vulnérabilité

Un attaquant peut manipuler la gestion du spam de Cisco Email Security Appliance et Content Security Management Appliance, afin d'obtenir des courriers des autres utilisateurs.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 08/02/2018.
Références : cisco-sa-20180207-esacsm, CVE-2018-0140, VIGILANCE-VUL-25252.

Description de la vulnérabilité

Un attaquant peut manipuler la gestion du spam de Cisco Email Security Appliance et Content Security Management Appliance, afin d'obtenir des courriers des autres utilisateurs.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0095

Cisco ESA/SMA : élévation de privilèges via CLI

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI de Cisco ESA/SMA, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 18/01/2018.
Références : CERTFR-2018-AVI-042, cisco-sa-20180117-esasma, CSCvb34303, CSCvb35726, CVE-2018-0095, VIGILANCE-VUL-25102.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI de Cisco ESA/SMA, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12353

Cisco Email Security Appliance : élévation de privilèges via MIME Header

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via MIME Header de Cisco Email Security Appliance, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : document.
Date création : 30/11/2017.
Date révision : 11/12/2017.
Références : cisco-sa-20171129-esa, CSCvf44666, CVE-2017-12353, VIGILANCE-VUL-24577.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via MIME Header de Cisco Email Security Appliance, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12309

Cisco ESA/SMA : accès en lecture et écriture via HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 16/11/2017.
Références : cisco-sa-20171115-esa, CSCvf16705, CSCvj76180, CVE-2017-12309, VIGILANCE-VUL-24477.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via HTTP Response Splitting de Cisco ESA/SMA, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Email Security Appliance :