L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IOS XR Cisco

alerte de vulnérabilité CVE-2016-1361

Cisco GSR 12000 : déni de service via UDP BFD

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet UDP BFD malveillant vers Cisco GSR 12000, afin de mener un déni de service.
Produits concernés : IOS XR Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/03/2016.
Références : cisco-sa-20160311-gsr, CSCuv17791, CSCuw56900, CVE-2016-1361, VIGILANCE-VUL-19161.

Description de la vulnérabilité

Le produit Cisco GSR 12000 dispose d'un service pour traiter les paquets UDP BFD reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet UDP BFD malveillant vers Cisco GSR 12000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9293 CVE-2014-9294 CVE-2014-9295

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Unified CCX, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Juniper J-Series, Junos OS, Junos Space, NSMXpress, MBS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Oracle Communications, Solaris, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/12/2014.
Date révision : 17/02/2016.
Références : c04554677, c04574882, c04916783, CERTFR-2014-AVI-537, CERTFR-2014-AVI-538, CERTFR-2016-AVI-148, cisco-sa-20141222-ntpd, cpuoct2016, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, DSA-3108-1, FEDORA-2014-17361, FEDORA-2014-17367, FEDORA-2014-17395, FreeBSD-SA-14:31.ntp, HPSBHF03432, HPSBPV03266, HPSBUX03240, JSA10663, MBGSA-1405, MDVSA-2015:003, MDVSA-2015:140, NetBSD-SA2015-003, openSUSE-SU-2014:1670-1, openSUSE-SU-2014:1680-1, RHSA-2014:2024-01, RHSA-2014:2025-01, RHSA-2015:0104-01, sk103825, SOL15933, SOL15934, SOL15935, SOL15936, SSA:2014-356-01, SSA-671683, SSRT101872, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2449-1, VIGILANCE-VUL-15867, VN-2014-005, VU#852879.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut prédire la clé par défaut générée par config_auth(), afin de contourner l'authentification. [grav:2/4; CVE-2014-9293]

Un attaquant peut prédire la clé générée par ntp-keygen, afin de déchiffrer les sessions. [grav:2/4; CVE-2014-9294]

Un attaquant peut provoquer un buffer overflow dans crypto_recv(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans ctl_putdata(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans configure(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer une erreur dans receive(), qui n'est pas détectée. [grav:1/4; CVE-2014-9296]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1330

Cisco IOS : déni de service via CDP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet CDP spécialement mal formée vers un nœud Cisco IOS, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2016.
Références : CERTFR-2016-AVI-065, cisco-sa-20160215-ie2000, CSCuy27746, CVE-2016-1330, VIGILANCE-VUL-18947.

Description de la vulnérabilité

Le produit Cisco IOS comprend une mise en oeuvre du protocole propriétaire Cisco Discovery Protocol, lié à la gestion du voisinage.

Cependant, la validation du format des paquets est incomplète, et il existe des paquets dont le décodage provoque une erreur fatale, ce qui conduit à un redémarrage du routeur.

Un attaquant peut donc envoyer un paquet CDP spécialement mal formé vers un nœud Cisco IOS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-7973 CVE-2015-7974 CVE-2015-7975

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : SNS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper J-Series, Junos OS, Junos Space, Meinberg NTP Server, NTP.org, openSUSE, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/01/2016.
Références : BSA-2016-005, BSA-2016-006, CERTFR-2016-AVI-045, cisco-sa-20160127-ntpd, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158, DLA-559-1, DSA-3629-1, FEDORA-2016-34bc10a2c8, FEDORA-2016-89e0874533, FEDORA-2016-8bb1932088, FEDORA-2016-c3bd6a3496, FreeBSD-SA-16:09.ntp, HPESBHF03750, JSA10776, JSA10796, K00329831, K01324833, K06288381, openSUSE-SU-2016:1292-1, openSUSE-SU-2016:1329-1, openSUSE-SU-2016:1423-1, PAN-SA-2016-0019, RHSA-2016:0063-01, RHSA-2016:0780-01, RHSA-2016:1552-01, RHSA-2016:2583-02, SA113, SOL00329831, SOL01324833, SOL05046514, SOL06288381, SOL13304944, SOL21230183, SOL32790144, SOL71245322, SOL74363721, SSA:2016-054-04, STORM-2016-003, STORM-2016-004, SUSE-SU-2016:1175-1, SUSE-SU-2016:1177-1, SUSE-SU-2016:1247-1, SUSE-SU-2016:1278-1, SUSE-SU-2016:1291-1, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-3096-1, VIGILANCE-VUL-18787.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une boucle infinie dans ntpq, afin de mener un déni de service. [grav:2/4; CVE-2015-8158]

La valeur Zero Origin Timestamp n'est pas correctement vérifiée. [grav:2/4; CVE-2015-8138]

Un attaquant peut provoquer une erreur fatale dans Authenticated Broadcast Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7979]

Un attaquant peut provoquer une erreur fatale dans Recursive Traversal, afin de mener un déni de service. [grav:2/4; CVE-2015-7978]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans reslist, afin de mener un déni de service. [grav:2/4; CVE-2015-7977]

Un attaquant peut utiliser un nom de fichier contenant des caractères spéciaux dans la commande "ntpq saveconfig". [grav:2/4; CVE-2015-7976]

Un attaquant peut provoquer un buffer overflow dans nextvar(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-7975]

Un attaquant peut contourner les mesures de sécurité dans Skeleton Key, afin d'élever ses privilèges. [grav:2/4; CVE-2015-7974]

Un attaquant peut utiliser une attaque de type rejeu contre Deja Vu. [grav:2/4; CVE-2015-7973]

Un attaquant peut utiliser une attaque de type rejeu contre ntpq. [grav:2/4; CVE-2015-8140]

Un attaquant peut contourner les mesures de sécurité dans ntpq et ntpdc, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-8139]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-6432

Cisco IOS XR : déni de service via OSPF LSA

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OSPF LSA malveillant vers Cisco IOS XR, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XR Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/01/2016.
Références : CERTFR-2016-AVI-001, cisco-sa-20160104-iosxr, CSCuw83486, CVE-2015-6432, VIGILANCE-VUL-18634.

Description de la vulnérabilité

Le produit Cisco IOS XR dispose d'un service pour traiter les paquets OSPF LSA reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet OSPF LSA malveillant vers Cisco IOS XR, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-6301

Cisco ASR 9000 : déni de service via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DHCPv6 malveillant vers Cisco ASR 9000, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XR Cisco.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/09/2015.
Références : 41101, CSCun72171, CVE-2015-6301, VIGILANCE-VUL-17937.

Description de la vulnérabilité

Le produit Cisco ASR 9000 dispose d'un service pour traiter les paquets DHCPv6 reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet DHCPv6 malveillant vers Cisco ASR 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-6297

Cisco ASR 9000 : déni de service via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DHCPv6 malveillant vers Cisco ASR 9000, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XR Cisco.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/09/2015.
Références : 41060, CSCun36525, CVE-2015-6297, VIGILANCE-VUL-17932.

Description de la vulnérabilité

Le produit Cisco ASR 9000 dispose d'un service pour traiter les paquets DHCPv6 reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet DHCPv6 malveillant vers Cisco ASR 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-4277

Cisco ASR 9000 : déni de service via tmp/*config

Synthèse de la vulnérabilité

Un attaquant authentifié peut créer de nombreux fichiers tmp/*config sur Cisco ASR 9000, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XR Cisco.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/08/2015.
Références : 39939, CSCut93842, CVE-2015-4277, VIGILANCE-VUL-17654.

Description de la vulnérabilité

Le produit Cisco ASR 9000 crée un fichier "tmp/*config" lors de la fin d'une session vty.

Cependant, ces fichiers ne sont pas effacés.

Un attaquant authentifié peut donc créer de nombreux fichiers tmp/*config sur Cisco ASR 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-4285

Cisco IOS XR, ASR 9000 : déni de service via LPTS

Synthèse de la vulnérabilité

Un attaquant peut employer le service LPTS de Cisco IOS XR sur ASR 9000, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XR Cisco.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/07/2015.
Références : 40068, CSCur88273, CVE-2015-4285, VIGILANCE-VUL-17489.

Description de la vulnérabilité

Le produit Cisco IOS XR peut être installé sur ASR 9000.

Cependant, LPTS (Local Packet Transport Services) ouvre des ports TCP/UDP superflus. Un attaquant peut alors s'y connecter, afin de surcharger le service.

Un attaquant peut donc employer le service LPTS de Cisco IOS XR sur ASR 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-4284

Cisco IOS XR, ASR : déni de service via BGPv4

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet BGPv4 malveillant vers Cisco IOS XR sur ASR 9000, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XR Cisco.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/07/2015.
Références : 40067, CSCur70670, CVE-2015-4284, VIGILANCE-VUL-17474.

Description de la vulnérabilité

Le produit Cisco IOS XR sur ASR 9000 dispose d'un service pour traiter les paquets BGPv4 reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet BGPv4 malveillant vers Cisco IOS XR sur ASR 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IOS XR Cisco :