L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Secure Access Control Server

annonce de vulnérabilité informatique CVE-2015-7703

NTP.org : création de fichier via pidfile/driftfile

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer NTP.org, à corrompre un fichier avec ses privilèges.
Produits concernés : Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, Fedora, FreeBSD, Juniper J-Series, Junos OS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : compte privilégié.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/08/2015.
Références : cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7703, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, FreeBSD-SA-15:25.ntp, JSA10711, NetBSD-SA2016-001, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2016:0780-01, RHSA-2016:2583-02, SSA:2015-302-03, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2783-1, VIGILANCE-VUL-17747.

Description de la vulnérabilité

La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après authentification). Par exemple :
  ntpq -c ":config pidfile /tmp/ntp.pid"
  ntpq -c ":config driftfile /tmp/ntp.drift"

Cependant, lorsque le serveur reçoit cette commande, il écrase le fichier demandé.

Un attaquant authentifié peut donc forcer NTP.org, à corrompre un fichier avec ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4219

Cisco Secure Access Control System : authentification failble

Synthèse de la vulnérabilité

Un attaquant peut calculer un jeton d'authentification pour Cisco Secure Access Control System, afin d'obtenir des informations sensibles.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 25/06/2015.
Références : 39501, CVE-2015-4219, VIGILANCE-VUL-17231.

Description de la vulnérabilité

Le produit Cisco Secure Access Control System utilise un mécanisme de jetons pour indiquer l'identité du client.

Cependant, le jeton d'authentification est protégé contre l'usurpation par des algorithmes faibles, ce qui permet à un attaquant d'obtenir un jeton valide par recherche exhaustive, et ainsi d'avoir accès aux fichiers se le système.

Un attaquant peut donc calculer un jeton d'authentification pour Cisco Secure Access Control System, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, HP Switch, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, OpenSSL, openSUSE, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 12/06/2015.
Références : 1961569, 9010038, 9010039, BSA-2015-006, c05184351, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, HPSBHF03613, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1277-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA98, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/06/2015.
Références : 1450666, 1610582, 1647054, 1961111, 1961569, 1964113, 1964766, 1966038, 1970103, 1972125, 9010038, 9010039, BSA-2015-006, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-257, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2017, CTX216642, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, RHSA-2015:1197-01, SA40002, SA98, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, IRAD, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client internet.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 2003480, 2003620, 2003673, 9010038, 9010039, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0746

Cisco Secure Access Control Server : déni de service via REST

Synthèse de la vulnérabilité

Un attaquant peut générer du trafic vers l'API REST de Cisco Secure Access Control Server, afin de mener un déni de service.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 22/05/2015.
Références : 38946, CSCut62022, CVE-2015-0746, VIGILANCE-VUL-16974.

Description de la vulnérabilité

Le produit Cisco Secure Access Control Server dispose d'un service web.

Ce service web présente une API REST. Cependant, une surcharge de trafic sur cette API peut provoquer un déni de service.

Un attaquant peut donc générer du trafic vers l'API REST de Cisco Secure Access Control Server, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-0729

Cisco Secure ACS : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut utiliser Cisco Secure ACS, afin d'exécuter du code.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 18/05/2015.
Références : 38864, CSCuu11005, CVE-2015-0729, VIGILANCE-VUL-16930.

Description de la vulnérabilité

Le produit Cisco Secure ACS dispose d'un service web.

Cependant, un attaquant peut inviter la victime à cliquer sur un lien, afin d'injecter du code sur le serveur.

Un attaquant peut donc utiliser Cisco Secure ACS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-0728

Cisco Secure ACS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Secure ACS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 18/05/2015.
Références : 38808, CSCuu11002, CVE-2015-0728, VIGILANCE-VUL-16929.

Description de la vulnérabilité

Le produit Cisco Secure ACS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Secure ACS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-0700

Cisco Secure Access Control Serve : Cross Site Scripting de Dashboard

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans la page Dashboard de Cisco Secure Access Control Serve, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 17/04/2015.
Références : CSCuj62924, CVE-2015-0700, VIGILANCE-VUL-16648.

Description de la vulnérabilité

Le produit Cisco Secure Access Control Serve dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Dashboard de Cisco Secure Access Control Serve, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1798 CVE-2015-1799

NTP.org : deux vulnérabilités de Crypto

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités relatives aux fonctionnalités cryptographiques de NTP.org.
Produits concernés : Cisco ASR, Cisco ACE, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Meinberg NTP Server, NTP.org, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/04/2015.
Références : 2779, 2781, bulletinapr2015, c04679309, c05033748, cisco-sa-20150408-ntpd, CVE-2015-1798, CVE-2015-1799, DSA-3223-1, FEDORA-2015-5830, FEDORA-2015-5874, FreeBSD-SA-15:07.ntp, HPSBHF03557, HPSBUX03333, MDVSA-2015:202, ntp4_advisory, ntp_advisory3, openSUSE-SU-2015:0775-1, RHSA-2015:1459-01, RHSA-2015:2231-04, SOL16505, SOL16506, SSA:2015-111-08, SSRT102029, SUSE-SU-2015:1173-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2567-1, VIGILANCE-VUL-16548, VN-2015-006-NTP, VU#374268.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut utiliser un message sans MAC (Message Authentication Code), afin de contourner l'authentification utilisant une clé symétrique. [grav:2/4; 2779, CVE-2015-1798]

Un attaquant peut usurper un paquet entre deux serveurs appairés avec une association symétrique, afin de mener un déni de service. [grav:2/4; 2781, CVE-2015-1799]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Secure Access Control Server :