L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Secure Desktop

annonce de vulnérabilité CVE-2015-0691

Cisco Secure Desktop : exécution de code via Cache Cleaner

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un site illicite appelant cache.jar (Cache Cleaner) de Cisco Secure Desktop, afin d'exécuter du code.
Produits concernés : Cisco Secure Desktop.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Date création : 15/04/2015.
Références : CERTFR-2015-AVI-176, cisco-sa-20150415-csd, CSCup83001, CVE-2015-0691, VIGILANCE-VUL-16632.

Description de la vulnérabilité

Le produit Cisco Secure Desktop utilise Cache Cleaner pour effacer le cache du navigateur web.

L'archive cache.jar est signée par Cisco. Cependant, l'application Cache Cleaner dans ce JAR contient une vulnérabilité.

Un attaquant peut donc inviter la victime à se connecter sur un site illicite appelant cache.jar (Cache Cleaner) de Cisco Secure Desktop, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-4655

Cisco Secure Desktop : exécution de code via ActiveX/Applet

Synthèse de la vulnérabilité

Lorsque l'ActiveX (ou l'applet Java) Cisco Secure Desktop est installé sur la machine de la victime, un attaquant peut l'inviter à consulter une page HTML chargeant cet ActiveX, et exécutant du code sur sa machine.
Produits concernés : Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco Secure Desktop.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 20/09/2012.
Références : BID-55606, cisco-sa-20120620-ac, CSCtz76128, CSCtz78204, CVE-2012-4655, VIGILANCE-VUL-11963.

Description de la vulnérabilité

Le produit Cisco Secure Desktop utilise un ActiveX ou une applet Java qui sont appelés depuis le navigateur web de l'utilisateur. Ces composants sont signés par Cisco, et sont donc chargés sans avertissement.

Cependant, ces composants ne vérifient pas correctement leurs paramètres, ce qui permet à un attaquant d'uploader du code et de l'exécuter via WebLaunch.

Lorsque l'ActiveX (ou l'applet Java) Cisco Secure Desktop est installé sur la machine de la victime, un attaquant peut donc l'inviter à consulter une page HTML chargeant cet ActiveX, et exécutant du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-0925 CVE-2011-0926

Cisco Secure Desktop : exécution de code via CSDWebInstallerCtrl

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une page HTML appelant l'ActiveX Cisco Secure Desktop CSDWebInstallerCtrl, afin de faire exécuter du code sur sa machine.
Produits concernés : Cisco Secure Desktop, IE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/02/2011.
Références : 22528, 22529, BID-46536, BID-46538, CSCti97720, CSCtj03005, CVE-2011-0925, CVE-2011-0926, VIGILANCE-VUL-10393, ZDI-11-091, ZDI-11-092.

Description de la vulnérabilité

Le produit Cisco Secure Desktop installe l'ActiveX CSDWebInstaller.ocx qui peut être instancié dans Internet Explorer. Cet ActiveX gère l'installation. Il est impacté par deux vulnérabilités.

L'ActiveX ne vérifie pas la signature du programme d'installation téléchargé et exécuté. Un attaquant peut donc forcer le téléchargement et l'exécution d'un programme illicite. [grav:3/4; 22529, BID-46536, CSCti97720, CVE-2011-0926, ZDI-11-091]

Un attaquant peut renommer un fichier signé par Cisco en "inst.exe", afin de forcer l'exécution de code par cleaner.cab. [grav:3/4; 22528, BID-46538, CSCtj03005, CVE-2011-0925, ZDI-11-092]

Un attaquant peut donc inviter la victime à ouvrir une page HTML appelant l'ActiveX Cisco Secure Desktop CSDWebInstallerCtrl, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0589

Cisco Secure Desktop : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML appelant l'ActiveX Cisco Secure Desktop, afin de faire exécuter un programme sur sa machine.
Produits concernés : Cisco Secure Desktop.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/04/2010.
Références : 111723, 111840, BID-39478, CERTA-2010-AVI-180, cisco-amb-20100414-csd, cisco-sa-20100414-csd, CSCta25876, CVE-2010-0589, VIGILANCE-VUL-9591, ZDI-10-072.

Description de la vulnérabilité

Cisco Secure Desktop installe un ActiveX qui télécharge un programme. Cet ActiveX vérifie sa signature, puis l'exécute.

Cependant, l'ActiveX ne vérifie pas correctement l'intégrité du programme. Un attaquant peut alors changer ce programme.

Un attaquant peut donc inviter la victime à consulter une page HTML appelant l'ActiveX Cisco Secure Desktop, afin de faire exécuter un programme sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0440

Cisco ASA, Secure Desktop : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Cisco Secure Desktop.
Produits concernés : ASA, Cisco Secure Desktop.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 02/02/2010.
Références : 19843, BID-37960, CERTA-2010-AVI-042, CORE-2010-0106, CVE-2010-0440, VIGILANCE-VUL-9398.

Description de la vulnérabilité

Le produit Cisco Secure Desktop permet de vérifier le niveau de sécurité des ordinateurs se connectant par le VPN.

La page https://machine/+CSCOT+/translation de CSD est utilisée pour générer une variable contenant un texte traduit.

Cependant, les paramètres postés ne sont pas filtrés avant d'être affichés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Cisco Secure Desktop.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.