L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NX-OS

alerte de vulnérabilité CVE-2017-6770

Cisco ASA, IOS, XE, NX-OS : élévation de privilèges via OSPF LSA

Synthèse de la vulnérabilité

Produits concernés : ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/07/2017.
Références : cisco-sa-20170727-ospf, CSCva74756, CSCve47393, CSCve47401, CVE-2017-6770, VIGILANCE-VUL-23381, VU#793496.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OSPF LSA de Cisco, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-6650

Cisco Nexus : accès en lecture et écriture via Telnet CLI Command Injection

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2017.
Références : CERTFR-2017-AVI-202, cisco-sa-20170517-nss1, CSCvb86771, CVE-2017-6650, VIGILANCE-VUL-23144.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Telnet CLI Command Injection de Cisco Nexus, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-6649

Cisco Nexus : exécution de code via CLI Command Injection

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2017.
Références : CERTFR-2017-AVI-202, cisco-sa-20170517-nss, CSCvb86787, CSCve60516, CSCve60555, CSCve62810, CVE-2017-6649, VIGILANCE-VUL-23143.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CLI Command Injection de Cisco Nexus, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-6650

Cisco Nexus 5000 : accès en lecture et écriture via Telnet CLI Command Injection

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/05/2017.
Références : CERTFR-2017-AVI-160, cisco-sa-20170517-nss1, CSCvb86771, CVE-2017-6650, VIGILANCE-VUL-22759.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Telnet CLI Command Injection de Cisco Nexus 5000, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-6649

Cisco Nexus 5000 : exécution de code via CLI Command Injection

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/05/2017.
Références : CERTFR-2017-AVI-160, cisco-sa-20170517-nss, CSCvb86787, CVE-2017-6649, VIGILANCE-VUL-22758.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CLI Command Injection de Cisco Nexus 5000, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-3875

Cisco Nexus 7000 : élévation de privilèges via Access-Control Bypass

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/03/2017.
Références : cisco-sa-20170315-cns, CSCtz59354, CVE-2017-3875, VIGILANCE-VUL-22158.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Access-Control Bypass de Cisco Nexus 7000, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3878

Cisco Nexus 9000 : déni de service via Telnet Login

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/03/2017.
Références : cisco-sa-20170315-nss, CSCux46778, CVE-2017-3878, VIGILANCE-VUL-22156.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Telnet Login de Cisco Nexus 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-3879

Cisco Nexus 9000 : déni de service via Remote Login

Synthèse de la vulnérabilité

Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/03/2017.
Références : cisco-sa-20170315-nss1, CSCuy25824, CVE-2017-3879, VIGILANCE-VUL-22155.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Remote Login de Cisco Nexus 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, HP Operations, IRAD, Tivoli Storage Manager, OpenSSL, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-0149

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/08/2013.
Dates révisions : 01/08/2014, 14/02/2017.
Références : BID-61566, c03880910, CERTA-2013-AVI-458, CERTA-2013-AVI-487, CERTA-2013-AVI-508, cisco-sa-20130801-lsaospf, CQ95773, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-0149, HPSBHF02912, JSA10575, JSA10580, JSA10582, PR 878639, PR 895456, sk94490, SUSE-SU-2014:0879-1, VIGILANCE-VUL-13192, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations (Cisco, Juniper, etc.) ne font donc pas cette vérification.

Un attaquant peut donc usurper un message LSU s'il connaît :
 - l'adresse IP du routeur
 - les numéros de séquence LSA DB
 - l'identifiant du routeur OSPF Designated Router

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NX-OS :