L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco PIX Software

annonce de vulnérabilité CVE-2015-4458

Cisco ASA : modification de paquet TLS

Synthèse de la vulnérabilité

Un attaquant peut changer un paquet TLS, sans que Cisco ASA le détecte.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/07/2015.
Références : 39919, CSCuu52976, CVE-2015-4458, CVE-2015-4558-ERROR, VIGILANCE-VUL-17412.

Description de la vulnérabilité

Le produit Cisco ASA utilise le module Cavium Networks pour traiter les paquets TLS.

Cependant, il ne vérifie pas le MAC des paquets.

Un attaquant peut donc changer un paquet TLS, sans que Cisco ASA le détecte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1793

OpenSSL : trucage de chaîne de certification X.509

Synthèse de la vulnérabilité

Un attaquant peut faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, ASA, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Clearswift Email Gateway, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, hMailServer, HP Switch, HP-UX, IRAD, Juniper J-Series, Junos OS, McAfee Email Gateway, McAfee NGFW, Nodejs Core, OpenSSL, Oracle Communications, Solaris, Slackware, Splunk Enterprise, stunnel, Synology DSM, Synology DS***, Synology RS***, Nessus, Websense Web Security, WinSCP, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 09/07/2015.
Références : 1962398, 1963151, BSA-2015-009, bulletinjul2015, c04760669, c05184351, CERTFR-2015-AVI-285, CERTFR-2015-AVI-431, cisco-sa-20150710-openssl, cpuoct2017, CVE-2015-1793, FEDORA-2015-11414, FEDORA-2015-11475, FreeBSD-SA-15:12.openssl, HPSBHF03613, HPSBUX03388, JSA10694, SB10125, SOL16937, SPL-103044, SSA:2015-190-01, SSRT102180, VIGILANCE-VUL-17337.

Description de la vulnérabilité

La validation de certificat commence par la construction d'une chaîne où chaque certificat fournit la clé publique de vérification de la signature du suivant.

En fonction de la présence ou non d'extensions X.509v3 d'identification comme "Authority Key Identifier", la construction de la chaîne peut être non déterministe. Lorsque la première chaîne construite ne permet pas de valider un certificat, OpenSSL 1.0.1 et 1.0.2 cherchent d'autres chaînes possibles. Cependant, lors de la vérification de ces chaînes de la seconde chance, certaines vérifications ne sont pas faites. En particulier, un attaquant peut faire utiliser son certificat comme un certificat d'AC, même si ce dernier possède l'extension standard "Contraintes de base" indiquant "AC: non". Cela lui permet de créer des certificats pour toute entité.

Cette vulnérabilité impacte les clients vérifiant un certificat serveur, ou les serveurs TLS vérifiant un certificat client.

Un attaquant peut donc faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3382 CVE-2014-3383 CVE-2014-3384

Cisco ASA : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco ASA.
Produits concernés : ASA.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 08/10/2014.
Date révision : 09/07/2015.
Références : CERTFR-2014-AVI-410, cisco-sa-20141008-asa, CSCtq52661, CSCul36176, CSCum00556, CSCum46027, CSCum56399, CSCum96401, CSCun10916, CSCun11074, CSCuo68327, CSCup36829, CSCuq28582, CSCuq29136, CSCuq41510, CSCuq47574, CVE-2014-3382, CVE-2014-3383, CVE-2014-3384, CVE-2014-3385, CVE-2014-3386, CVE-2014-3387, CVE-2014-3388, CVE-2014-3389, CVE-2014-3390, CVE-2014-3391, CVE-2014-3392, CVE-2014-3393, CVE-2014-3394, VIGILANCE-VUL-15448.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco ASA.

Un attaquant peut utiliser des paquets SQL REDIRECT, afin de mener un déni de service dans SQL*NET Inspection Engine. [grav:2/4; CSCum46027, CVE-2014-3382]

Un attaquant peut utiliser des paquets UDP, afin de mener un déni de service dans VPN IKE. [grav:3/4; CSCul36176, CVE-2014-3383]

Un attaquant peut envoyer des paquets IKEv2, afin de mener un déni de service. [grav:3/4; CSCum96401, CVE-2014-3384]

Un attaquant peut envoyer un paquet TCP illicite, afin de mener un déni de service dans Health and Performance Monitoring. [grav:3/4; CSCum00556, CVE-2014-3385]

Un attaquant peut envoyer un paquet GTP illicite, afin de mener un déni de service. [grav:3/4; CSCum56399, CVE-2014-3386]

Un attaquant peut envoyer un paquet SunRPC illicite, afin de mener un déni de service. [grav:3/4; CSCun11074, CVE-2014-3387]

Un attaquant peut envoyer un paquet DNS illicite, afin de mener un déni de service. [grav:3/4; CSCuo68327, CVE-2014-3388]

Un attaquant peut envoyer un paquet VPN illicite, afin de mener un déni de service. [grav:3/4; CSCuq28582, CVE-2014-3389]

Un attaquant authentifié peut utiliser Virtual Network Management Center, afin d'exécuter du code. [grav:3/4; CSCuq41510, CSCuq47574, CVE-2014-3390]

Un attaquant peut utiliser LD_LIBRARY_PATH, afin d'exécuter du code. [grav:3/4; CSCtq52661, CVE-2014-3391]

Un attaquant peut lire un fragment de la mémoire via Clientless SSL VPN, afin d'obtenir des informations sensibles. [grav:2/4; CSCuq29136, CVE-2014-3392]

Un attaquant peut modifier des objets en RAMFS, afin d'élever ses privilèges. [grav:2/4; CSCup36829, CVE-2014-3393]

Un attaquant peut contourner la validation de certificats de Smart Call Home Digital. [grav:2/4; CSCun10916, CVE-2014-3394]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-4241

Cisco Adaptive Security Appliance : déni de service via OSPFv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 08/07/2015.
Références : 39641, CVE-2015-4241, VIGILANCE-VUL-17325.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance met en œuvre le protocole de routage OSPF version 2.

Cependant, le processus serveur ne gère pas certaines erreurs de format. Lorsqu'un paquet spécialement construit est reçu, une erreur fatale se produit, et cela conduit à l'arrêt puis au redémarrage du système.

Cette vulnérabilité est similaire à celle décrite dans VIGILANCE-VUL-17301. (L'annonce de Cisco est quasi identique mot pour mot, au numéros de version concernés et identifiant CVE près.)

Un attaquant peut donc envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4239

Cisco Adaptive Security Appliance : déni de service via OSPFv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 03/07/2015.
Références : 39612, CVE-2015-4239, VIGILANCE-VUL-17301.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance met en œuvre le protocole de routage OSPF version 2.

Cependant, le processus serveur ne gère pas certaines erreurs de format. Lorsqu'un paquet spécialement construit est reçu, une erreur fatale se produit, et cela conduit à l'arrêt puis au redémarrage du système.

Un attaquant peut donc envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-4238

Cisco Adaptive Security Appliance : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco Adaptive Security Appliance, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 02/07/2015.
Références : 39611, CVE-2015-4238, VIGILANCE-VUL-17296.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance dispose d'un service pour traiter les paquets SNMP reçus.

Cependant, sous une charge de trafic réseau élevée, une erreur fatale peut se produire dans le traitement des paquets SNMP, erreur qui conduit à l'arrêt puis au redémarrage du système.

Un attaquant peut donc envoyer des paquets SNMP malveillants vers Cisco Adaptive Security Appliance, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4550

Cisco Adaptive Security Appliance : absence de contrôle d'intégrité de flux IPsec

Synthèse de la vulnérabilité

Un attaquant peut modifier ou injecter des paquets IPsec traités par Cisco Adaptive Security Appliance, afin de corrompre le flux de paquets clair.
Produits concernés : ASA.
Gravité : 1/4.
Conséquences : création/modification de données, transit de données.
Provenance : client internet.
Date création : 18/06/2015.
Références : 39366, CVE-2015-4550, VIGILANCE-VUL-17167.

Description de la vulnérabilité

Le produit Cisco Adaptive Security Appliance peut utiliser le composant cryptographique Cavium Networks pour la vérification de l'intégrité des paquets IPsec (données et signalisation IKE).

Cependant, lorsque l'algorithme utilisé est AES en mode GCM, le code d'authentification n'est pas vérifié.

Un attaquant peut donc modifier ou injecter des paquets IPsec traités par Cisco Adaptive Security Appliance, afin de corrompre le flux de paquets clair.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, HP Switch, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, OpenSSL, openSUSE, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 12/06/2015.
Références : 1961569, 9010038, 9010039, BSA-2015-006, c05184351, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, HPSBHF03613, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1277-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA98, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/06/2015.
Références : 1450666, 1610582, 1647054, 1961111, 1961569, 1964113, 1964766, 1966038, 1970103, 1972125, 9010038, 9010039, BSA-2015-006, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-257, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2017, CTX216642, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, RHSA-2015:1197-01, SA40002, SA98, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, IRAD, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client internet.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 2003480, 2003620, 2003673, 9010038, 9010039, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco PIX Software :