L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco SMA

bulletin de vulnérabilité CVE-2015-0732

Cisco ESA, SMA, WSA : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco ESA, SMA ou WSA, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 28/07/2015.
Références : 40172, CSCut71981, CSCuu37420, CSCuu37430, CSCuv50167, CVE-2015-0732, VIGILANCE-VUL-17513.

Description de la vulnérabilité

Le produit Cisco ESA, SMA ou WSA dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco ESA, SMA ou WSA, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-4288

Cisco ESA, SMA, WSA : Man-in-the-Middle de LDAP

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle entre Cisco ESA/SMA/WSA et un serveur LDAP, afin de lire ou d'altérer des données de l'annuaire.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/07/2015.
Références : 40137, CSCuo29561, CSCuv40466, CSCuv40470, CVE-2015-4246-ERROR, CVE-2015-4288, VIGILANCE-VUL-17502.

Description de la vulnérabilité

Les produits suivants peuvent se connecter sur LDAP à travers une session SSL/TLS :
 - Cisco Web Security Appliance
 - Cisco Email Security Appliance
 - Cisco Content Security Management Appliance

Cependant, le certificat X.509 de la session SSL/TLS n'est pas vérifié.

Un attaquant peut donc se positionner en Man-in-the-Middle entre Cisco ESA/SMA/WSA et un serveur LDAP, afin de lire ou d'altérer des données de l'annuaire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-4216 CVE-2015-4217

Cisco virtual Security Appliance : partage de clés privées SSH

Synthèse de la vulnérabilité

Un attaquant peut utiliser des clés privées SSH accessibles des produits Cisco virtual Security Appliance, afin d'obtenir les privilèges d'administration.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/06/2015.
Références : 39461, 39462, CERTFR-2015-AVI-266, cisco-sa-20150625-ironport, CVE-2015-4216, CVE-2015-4217, VIGILANCE-VUL-17245.

Description de la vulnérabilité

Les produit Cisco virtual Web/Email/Content Security Appliance utilisent SSH.

Les clés privées SSH des variantes virtuelles de ces produits sont incluses dans l'image de système fournies, et sont donc identiques pour toutes les installations du produit. (Elles devraient être générés lors de la mise en service plutôt que fournies a priori). Tout attaquant qui a accès à l'un de ces produits peut utiliser la clé privée du serveur SSH pour déchiffrer ou modifier le trafic des connexions SSH légitimes et utiliser la clé privée du compte "root" pour accéder à tous les systèmes avec les droits d'administration.

Un attaquant peut donc utiliser des clés privées SSH accessibles des produits Cisco virtual Security Appliance, afin d'obtenir les privilèges d'administration.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, HP Switch, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, OpenSSL, openSUSE, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 12/06/2015.
Références : 1961569, 9010038, 9010039, BSA-2015-006, c05184351, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, HPSBHF03613, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1277-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA98, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/06/2015.
Références : 1450666, 1610582, 1647054, 1961111, 1961569, 1964113, 1964766, 1966038, 1970103, 1972125, 9010038, 9010039, BSA-2015-006, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-257, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2017, CTX216642, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, RHSA-2015:1197-01, SA40002, SA98, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, IRAD, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client internet.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 2003480, 2003620, 2003673, 9010038, 9010039, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-6780

Cisco ESA, SMA, WSA : Cross Site Scripting de uploader.swf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans uploader.swf de Cisco ESA, SMA, WSA, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, IronPort Email, IronPort Management, IronPort Web, Cisco WSA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 26/02/2015.
Références : CSCur44409, CSCur89624, CSCur89626, CVE-2013-6780, VIGILANCE-VUL-16272.

Description de la vulnérabilité

Le produit Cisco ESA, SMA, WSA dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans uploader.swf de Cisco ESA, SMA, WSA, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-0624

Cisco ESA, SMA, WSA : redirection HTTP

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur de Cisco ESA, SMA, ou WSA, afin de le rediriger vers un site illicite.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, IronPort Email, IronPort Management, IronPort Web, Cisco WSA.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 23/02/2015.
Références : CSCur44412, CSCur44415, CSCur89630, CSCur89633, CSCur89636, CSCur89639, CVE-2015-0624, VIGILANCE-VUL-16246.

Description de la vulnérabilité

Les produits Cisco Email Security Appliance, Cisco Content Security Management Appliance et Cisco Web Security Appliance disposent d'un service web.

Cependant, le service web accepte de rediriger la victime sans la prévenir, vers un site externe indiqué par l'attaquant.

Un attaquant peut donc tromper l'utilisateur de Cisco ESA, SMA, ou WSA, afin de le rediriger vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 16053

Cisco Ironport : élévation de privilèges via Service Account

Synthèse de la vulnérabilité

Un attaquant local privilégié peut se connecter sur le Service Account de Cisco Ironport, afin d'élever ses privilèges.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, IronPort Email, IronPort Management, IronPort Web, Cisco WSA.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 26/01/2015.
Références : VIGILANCE-VUL-16053.

Description de la vulnérabilité

Le produit Cisco Ironport dispose d'un service de maintenance à distance associé à l'utilisateur "service".

Un utilisateur authentifié avec les privilèges "admin" peut activer le compte "service". Cependant, il peut ensuite se connecter via SSH sur le compte "service", et obtenir un accès root complet.

Un attaquant local privilégié peut donc se connecter sur le Service Account de Cisco Ironport, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-0577

Cisco AsyncOS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco AsyncOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 14/01/2015.
Références : CSCup08113, CSCus22925, CVE-2015-0577, VIGILANCE-VUL-15963.

Description de la vulnérabilité

Le produit Cisco AsyncOS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco AsyncOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco SMA :