L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Secure ACS

vulnérabilité CVE-2011-3293 CVE-2011-3317

Cisco Secure Access Control Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco Secure Access Control Server, afin d'obtenir ou d'altérer des données, ou d'exécuter du code.
Produits concernés : Secure ACS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/05/2012.
Date révision : 11/05/2012.
Références : 25876, BID-53436, CSCtr78143, CSCtr78192, CSCts85741, CVE-2011-3293, CVE-2011-3317, VIGILANCE-VUL-11610.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco Secure Access Control Server.

Un attaquant peut employer plusieurs Cross Site Request Forgery, afin d'exécuter des commandes en tant qu'administrateur. [grav:3/4; CSCtr78143, CVE-2011-3293]

Un attaquant peut employer plusieurs Cross Site Scripting, afin d'obtenir des informations, et d'exécuter des commandes en tant qu'administrateur. [grav:3/4; CSCtr78192, CVE-2011-3317]

Un attaquant peut employer une injection SQL, afin de lire ou de modifier des données. [grav:3/4; CSCts85741]

Un attaquant peut donc employer plusieurs vulnérabilités de Cisco Secure Access Control Server, afin d'obtenir ou d'altérer des données, ou d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-0951

Cisco Secure ACS : changement de mot de passe

Synthèse de la vulnérabilité

Un attaquant non authentifié peut changer le mot de passe des utilisateurs de Cisco Secure Access Control System.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : client intranet.
Date création : 30/03/2011.
Références : 112913, 112923, BID-47093, CERTA-2011-AVI-180, cisco-amb-20110330-acs, cisco-sa-20110330-acs, CSCtl77440, CVE-2011-0951, VIGILANCE-VUL-10504.

Description de la vulnérabilité

Le produit Cisco Secure ACS gère les identités des utilisateurs.

Ils peuvent se connecter sur l'interface web, afin de changer leur mot de passe. Pour cela, ils doivent saisir leur ancien mot de passe. Cependant, même si cet ancien mot de passe est invalide, le nouveau mot de passe est appliqué.

Un attaquant non authentifié peut donc changer le mot de passe des utilisateurs de Cisco Secure Access Control System.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0146 CVE-2010-0147 CVE-2010-0148

Cisco Security Agent : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de Cisco Security Agent, afin d'accéder aux fichiers, de mener une injection SQL, ou de créer un déni de service.
Produits concernés : Secure ACS, Cisco CallManager, Cisco MeetingPlace, Cisco Unity ~ précis.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/02/2010.
Références : 111512, 111742, BID-38271, BID-38272, BID-38273, CERTA-2010-AVI-086, cisco-sa-20100217-csa, CSCtb89870, CSCtd73275, CSCtd73290, CVE-2010-0146, CVE-2010-0147, CVE-2010-0148, VIGILANCE-VUL-9457.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Cisco Security Agent, qui peut être installé avec de nombreux produits Cisco.

Lorsqu'un serveur utilise le Management Center de Cisco Security Agent version 6.0, un attaquant peut employer une requête traversant le répertoire racine, afin de lire un fichier situé sur le système. [grav:3/4; BID-38271, CERTA-2010-AVI-086, CSCtd73275, CVE-2010-0146]

Lorsqu'un serveur utilise le Management Center de Cisco Security Agent version 5.1, 5.2 ou 6.0, un attaquant peut employer une injection SQL, afin d'altérer les données. [grav:3/4; BID-38272, CSCtd73290, CVE-2010-0147]

Lorsqu'un serveur utilise Cisco Security Agent version 5.2, un attaquant peut créer un déni de service. [grav:2/4; BID-38273, CSCtb89870, CVE-2010-0148]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-2441

Cisco Secure ACS : déni de service de RADIUS EAP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet RADIUS EAP illicite afin de stopper Cisco Secure ACS CSRadius et CSAuth.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 04/09/2008.
Références : 107443, BID-30997, CERTA-2008-AVI-446, cisco-sr-20080903-csacs, CSCsq10103, CVE-2008-2441, VIGILANCE-VUL-8084.

Description de la vulnérabilité

Le produit Cisco Secure ACS implémente un serveur RADIUS (RFC 2865) de centralisation de l'authentification.

Le protocole EAP (RFC 3748) encapsule des données d'authentification. Un paquet EAP contient :
 - un code d'opération (requête, réponse, etc.)
 - un identifiant pour associer les réponses aux requêtes
 - la taille du paquet
 - etc.

Cependant, Cisco Secure ACS CSRadius et CSAuth ne vérifient pas correctement la taille indiquée dans le paquet RADIUS EAP.

Un attaquant connaissant le secret partagé RADIUS peut donc envoyer un paquet illicite afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-0532 CVE-2008-0533

Cisco Secure ACS : vulnérabilités de UCP

Synthèse de la vulnérabilité

Deux vulnérabilités de Windows User-Changeable Password permettent à un attaquant d'exécuter du code ou de mener un Cross Site Scripting.
Produits concernés : Secure ACS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/03/2008.
Date révision : 13/03/2008.
Références : 100519, BID-28222, CERTA-2008-AVI-133, CERTA-2008-AVI-140, cisco-sa-20080312-ucp, CSCsl49180, CSCsl49205, CVE-2008-0532, CVE-2008-0533, VIGILANCE-VUL-7664.

Description de la vulnérabilité

Deux vulnérabilités de Windows User-Changeable Password affectent Cisco Secure Access Control Server.

Un attaquant peut provoquer plusieurs débordements dans l'interface web UCP CSuserCGI.exe afin de faire exécuter du code. [grav:3/4; CERTA-2008-AVI-133, CERTA-2008-AVI-140, CSCsl49180, CVE-2008-0532]

Un attaquant peut provoquer plusieurs Cross Site Scripting dans l'interface web UCP CSuserCGI.exe afin de faire exécuter du code Javascript. [grav:2/4; CSCsl49205, CVE-2008-0533]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-2937 CVE-2006-2940 CVE-2006-3738

OpenSSL : multiples vulnerabilités

Synthèse de la vulnérabilité

De multiples vulnérabilités ont été découvertes dans OpenSSL dont la plus grave permet de faire exécuter du code.
Produits concernés : Arkoon FAST360, CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, F-Secure AV, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows (plateforme) ~ non exhaustif, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, ProPack, Slackware, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 29/09/2006.
Date révision : 20/12/2007.
Références : 102711, 102747, 20061001-01-P, 6476279, AK-2006-06, AK-2006-07, BID-20246, BID-20247, BID-20248, BID-20249, BID-26093, c00805100, c00849540, c00967144, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-454, CERTA-2006-AVI-521, CERTA-2007-AVI-051, CERTA-2008-AVI-141, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, DSA-1185-1, DSA-1195-1, emr_na-c01203958-1, FEDORA-2006-1004, FreeBSD-SA-06:23.openssl, FSC-2006-6, HPSBTU02207, HPSBUX02174, HPSBUX02186, MDKSA-2006:172, MDKSA-2006:177, MDKSA-2006:178, NetBSD-SA2008-007, RHSA-2006:0695-01, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2006-272-01, SSRT061213, SSRT061239, SSRT071299, SSRT071304, SUSE-SA:2006:058, SUSE-SR:2006:024, TLSA-2006-33, TLSA-2007-52, VIGILANCE-VUL-6185, VU#247744, VU#386964, VU#423396, VU#547300.

Description de la vulnérabilité

Plusieurs vulnérabilités de OpenSSL ont été annoncées.

Certaines structures ASN.1 peuvent provoquer une erreur menant à une boucle infinie qui va consommer toutes les ressources système. Cette condition permet de mener un déni de service sur le système. [grav:3/4; BID-20248, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-521, CERTA-2008-AVI-141, CVE-2006-2937, VU#247744]

Certains types de clés publiques encodées avec ASN.1 peuvent mettre un temps extrêmement long pour être décodé. Un attaquant peut donc utiliser cette vulnérabilité pour provoquer un déni de service. [grav:3/4; BID-20247, CERTA-2007-AVI-051, CVE-2006-2940, VU#423396]

Un buffer overflow dans la fonction SSL_get_shared_ciphers() permet à un attaquant d'exécuter du code sur la machine en envoyant une suite de paquets illicites à une application utilisant OpenSSL. [grav:3/4; BID-20249, CVE-2006-3738, VU#547300]

Un attaquant peut mettre en place un serveur SSLv2 illicite afin de mener un déni de service sur les clients s'y connectant. [grav:2/4; BID-20246, CVE-2006-4343, VU#386964]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 6649

Cisco : Cross Site Scripting de l'aide en ligne

Synthèse de la vulnérabilité

Un attaquant peut provoquer une attaque de type Cross Site Scripting sur les produits Cisco ayant l'aide en ligne activée.
Produits concernés : Cisco Catalyst, CiscoWorks, Secure ACS, Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 15/03/2007.
Références : 82421, BID-22982, cisco-sr-20070315-xss, VIGILANCE-VUL-6649.

Description de la vulnérabilité

L'aide en ligne web peut être installée sur certains produits Cisco.

Le script de recherche (PreSearch.html ou PreSearch.class) de cette aide en ligne ne filtre pas correctement les paramètres qui lui sont transmis.

Un attaquant peut donc mettre en oeuvre une attaque de type Cross Site Scripting afin d'exécuter du code JavaScript dans le navigateur web de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-4097 CVE-2006-4098 CVE-2007-0105

Cisco Secure ACS : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Cisco Secure ACS permettent à un attaquant du réseau de mener un déni de service ou d'exécuter du code.
Produits concernés : Secure ACS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 08/01/2007.
Références : 77797, 77820, BID-21900, cisco-sa-20070105-csacs, CSCeg04666, CSCeg04788, CSCsd96293, CSCse18250, CSCse18278, CVE-2006-4097, CVE-2006-4098, CVE-2007-0105, VIGILANCE-VUL-6436, VU#443108, VU#477164, VU#744249.

Description de la vulnérabilité

Le service CSAdmin fournit l'interface web d'administration. Le service CSRadius assure l'interface entre le périphérique et le module CSAuth. Le produit Cisco Secure ACS comporte 3 vulnérabilités dans ces services.

Un attaquant peut employer une requête HTTP GET illicite afin de corrompre la mémoire de CSAdmin, conduisant à un déni de service ou à l'exécution de code. L'adresse IP de l'attaquant doit être autorisée à se connecter sur le serveur web. [grav:3/4; CSCsd96293, VU#744249]

Un attaquant peut employer un paquet RADIUS Accounting-Request illicite afin de corrompre la mémoire de CSRadius, conduisant à un déni de service ou à l'exécution de code. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCse18278, CVE-2006-4098, VU#477164]

Un attaquant peut employer un paquet RADIUS Access-Request illicite afin de provoquer un déni de service de CSRadius. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCse18250, CVE-2006-4097, VU#443108]

Un attaquant peut employer un paquet RADIUS Access-Request illicite afin de provoquer un déni de service de CSRadius. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCeg04788, VU#443108]

Un attaquant peut employer un paquet RADIUS Access-Request illicite afin de provoquer un déni de service de CSRadius. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCeg04666, VU#443108]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, ProPack, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux, WindRiver Linux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Secure ACS :