L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PIX

alerte de vulnérabilité informatique CVE-2013-3414

Cisco ASA : Cross Site Scripting de WebVPN

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans WebVPN de Cisco ASA, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/07/2013.
Références : BID-61451, CSCug83080, CVE-2013-3414, VIGILANCE-VUL-13166.

Description de la vulnérabilité

Le produit Cisco ASA fournit un portail WebVPN.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans WebVPN de Cisco ASA, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-3382

Cisco ASA : déni de service via NGFW

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets interdits et fragmentés à un nœud Cisco ASA avec le module NGFW, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/06/2013.
Références : BID-60803, CERTA-2013-AVI-379, cisco-sa-20130626-ngfw, CSCue88387, CVE-2013-3382, VIGILANCE-VUL-13011.

Description de la vulnérabilité

Les paquet IP trop grands pour la liaison Ethernet peuvent être fragmentés, et les pare-feux comme Cisco ASA doivent réassembler les paquets fragmentés.

Cependant, dans le cas ou ces paquets sont fragmentés, interdits par les règles de filtrage et destinés au firewall, le module d'extension NGFW ne les traite pas correctement. Une erreur dans ces conditions conduit au redémarrage du nœud.

Un attaquant peut donc envoyer des paquets interdits et fragmentés à un nœud Cisco ASA avec le module NGFW, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1203

Cisco ASA-CX : déni de service via TCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets TCP spécialement mal formés à une machine exécutant Cisco ASA-CX, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/06/2013.
Références : 29683, BID-60587, CVE-2013-1203, VIGILANCE-VUL-12989.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets TCP spécialement mal formés à un nœud exécutant Cisco ASA-CX, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-1215

Cisco ASA : élévation de privilèges via vpnclient

Synthèse de la vulnérabilité

Produits concernés : ASA.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/04/2013.
Références : BID-59262, CSCuf85295, CVE-2013-1215, VIGILANCE-VUL-12714.

Description de la vulnérabilité

Un attaquant local peut employer la commande vpnclient de Cisco ASA 5505, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-1195

Cisco ASA, FWSM : contournement d'ACL via time-range

Synthèse de la vulnérabilité

Un attaquant peut contourner les ACL de Cisco ASA et FWSM, qui utilisent l'objet time-range.
Produits concernés : ASA, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/04/2013.
Références : BID-59395, CSCuf79091, CSCug45850, CVE-2013-1195, VIGILANCE-VUL-12705.

Description de la vulnérabilité

L'objet time-range permet de définir un intervalle de temps à appliquer sur une ACL.

Cependant, l'objet time-range périodique n'est pas implémenté correctement, et est ignoré.

Un attaquant peut donc contourner les ACL de Cisco ASA et FWSM, qui utilisent l'objet time-range.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-1194

Cisco ASA : énumération des groupes VPN

Synthèse de la vulnérabilité

Un attaquant non authentifié peut envoyer des messages ISAKMP AM1 vers Cisco ASA, afin de détecter si un nom de groupe VPN est valide.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2013.
Références : BID-59295, CSCue73708, CVE-2013-1194, TWSL2013-004, VIGILANCE-VUL-12691.

Description de la vulnérabilité

Le produit Cisco ASA peut être configuré en point d'accès VPN.

Les clients peuvent envoyer un message ISAKMP Aggressive Mode 1, qui indique le nom du groupe VPN. Cependant, les réponses de Cisco ASA sont différentes selon si le groupe existe ou non.

Un attaquant non authentifié peut donc envoyer des messages ISAKMP AM1 vers Cisco ASA, afin de détecter si un nom de groupe VPN est valide.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-1199

Cisco ASA Clientless SSL VPN : déni de service via CIFS

Synthèse de la vulnérabilité

Produits concernés : ASA.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/04/2013.
Références : BID-59359, CSCub58996, CVE-2013-1199, VIGILANCE-VUL-12690.

Description de la vulnérabilité

Un attaquant authentifié via Cisco ASA Clientless SSL VPN peut accéder à plusieurs partages CIFS, pour créer une erreur de synchronisation, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-1193

Cisco ASA, FWSM : déni de service de SSH

Synthèse de la vulnérabilité

Un attaquant non authentifié peut ouvrir une connexion vers OpenSSH, afin d'empêcher l'accès aux utilisateurs légitimes.
Produits concernés : ASA, Cisco Catalyst, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2013.
Références : BID-59043, CSCue63881, CSCue78671, CSCuf51892, CSCug26937, CVE-2013-1193, VIGILANCE-VUL-12668.

Description de la vulnérabilité

Un attaquant non authentifié peut ouvrir une connexion vers OpenSSH, afin d'empêcher l'accès aux utilisateurs légitimes.

Cette vulnérabilité est similaire à VIGILANCE-VUL-11256.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-5415

Cisco ASA : déni de service via Secondary Flows Lookup

Synthèse de la vulnérabilité

Un attaquant peut ouvrir de nombreuses connexions à travers Cisco ASA, afin de mener un déni de service.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2013.
Références : BID-59256, CSCuc71272, CSCue31622, CVE-2012-5415, VIGILANCE-VUL-12663.

Description de la vulnérabilité

Le firewall Cisco ASA utilise une table de connexions pour stocker les informations sur les sessions en cours.

Un algorithme de hachage est utilisé pour rapidement trouver les entrées dans la table. Cependant, un attaquant peut provoquer des collisions de hachage, afin de surcharger les ressources CPU du firewall.

Un attaquant peut donc ouvrir de nombreuses connexions à travers Cisco ASA, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1149 CVE-2013-1150 CVE-2013-1151

Cisco ASA : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs dénis de service dans Cisco ASA Appliances, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers, et Cisco ASA 1000V Cloud Firewall.
Produits concernés : ASA, Cisco Catalyst, Cisco Router.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2013.
Références : BID-59001, BID-59004, BID-59005, BID-59012, CERTA-2013-AVI-241, cisco-sa-20130410-asa, CSCub85692, CSCuc72408, CSCuc80080, CSCud16590, CSCud20267, CVE-2013-1149, CVE-2013-1150, CVE-2013-1151, CVE-2013-1152, VIGILANCE-VUL-12649.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco ASA.

Lorsque IKE version 1 est activé, un attaquant peut envoyer un message malformé, afin de mener un déni de service. [grav:3/4; BID-59001, CSCub85692, CSCud20267, CVE-2013-1149]

Un attaquant peut employer une url illicite, afin de mener un déni de service. [grav:3/4; BID-59004, CSCud16590, CVE-2013-1150]

Un attaquant peut employer un certificat X.509 malformé, afin de mener un déni de service. [grav:3/4; BID-59005, CSCuc72408, CVE-2013-1151]

Un attaquant peut envoyer un paquet DNS malformé, afin de mener un déni de service. [grav:3/4; BID-59012, CSCuc80080, CVE-2013-1152]

Un attaquant peut donc provoquer plusieurs dénis de service dans Cisco ASA Appliances, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers, et Cisco ASA 1000V Cloud Firewall.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PIX :