L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Prime Central for HCS

vulnérabilité CVE-2013-3375

Cisco Prime Central : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Cisco Prime Central, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Prime Central for HCS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/06/2013.
Références : CSCue23798, CVE-2013-3375, VIGILANCE-VUL-12990.

Description de la vulnérabilité

Cisco Prime contient un portail Web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Cisco Prime Central, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-1156 CVE-2013-1157 CVE-2013-1158

Cisco Prime Central for Hosted Collaboration Solution : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cisco Prime Central for Hosted Collaboration Solution.
Produits concernés : Cisco Prime Central for HCS.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2013.
Références : BID-59632, BID-59635, BID-59696, BID-59697, BID-59702, CSCud51034, CSCud51068, CSCud54397, CSCud56706, CSCud56743, CVE-2013-1156, CVE-2013-1157, CVE-2013-1158, CVE-2013-1159, CVE-2013-1160, VIGILANCE-VUL-12746.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco Prime Central for Hosted Collaboration Solution.

Un attaquant peut traverser un répertoire, afin de lire un fichier. [grav:2/4; BID-59702, CSCud51034, CVE-2013-1156]

Un attaquant peut provoquer un Cross Site Scripting de ITM Java Servlet Container, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-59632, CSCud51068, CVE-2013-1157]

Un attaquant peut provoquer un Cross Site Scripting dans ITM Help Menus, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-59635, CSCud54397, CVE-2013-1158]

Un attaquant peut provoquer un Cross Site Scripting dans NCI Web Menus, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-59697, CSCud56706, CVE-2013-1159]

Un attaquant peut provoquer un Cross Site Scripting dans OpenView Web Menus, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-59696, CSCud56743, CVE-2013-1160]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1174

Cisco Prime Central for HCS Assurance : déni de service via TBSM

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets vers Cisco TBSM de Cisco Prime Central for HCS Assurance, afin de mener un déni de service.
Produits concernés : Cisco Prime Central for HCS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/04/2013.
Références : BID-58907, CSCue03703, CVE-2013-1174, VIGILANCE-VUL-12612.

Description de la vulnérabilité

Le produit Cisco Prime Central for HCS Assurance utilise Cisco Tivoli Business Service Manager (TBSM).

Cependant, Cisco TBSM ne gère pas correctement les paquets reçus sur les ports 17310-17542/tcp.

Un attaquant peut donc envoyer de nombreux paquets vers Cisco TBSM de Cisco Prime Central for HCS Assurance, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1135

Cisco Prime Central for HCS Assurance : déni de service via TLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message TLS malformé vers Cisco Prime Central for Hosted Collaboration Solution Assurance, afin de créer une boucle infinie.
Produits concernés : Cisco Prime Central for HCS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2013.
Références : 28034, BID-58206, CERTA-2013-AVI-157, cisco-sa-20130227-hcs, CSCuc07155, CVE-2013-1135, VIGILANCE-VUL-12473.

Description de la vulnérabilité

Le produit Cisco Prime Central for Hosted Collaboration Solution Assurance écoute en TLS sur les ports 9043/tcp et 9443/tcp.

Cependant, un message spécial provoque une boucle infinie.

Un attaquant peut donc envoyer un message TLS malformé vers Cisco Prime Central for Hosted Collaboration Solution Assurance, afin de créer une boucle infinie.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-2937 CVE-2006-2940 CVE-2006-3738

OpenSSL : multiples vulnerabilités

Synthèse de la vulnérabilité

De multiples vulnérabilités ont été découvertes dans OpenSSL dont la plus grave permet de faire exécuter du code.
Produits concernés : Arkoon FAST360, CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, F-Secure AV, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows (plateforme) ~ non exhaustif, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, ProPack, Slackware, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/09/2006.
Date révision : 20/12/2007.
Références : 102711, 102747, 20061001-01-P, 6476279, AK-2006-06, AK-2006-07, BID-20246, BID-20247, BID-20248, BID-20249, BID-26093, c00805100, c00849540, c00967144, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-454, CERTA-2006-AVI-521, CERTA-2007-AVI-051, CERTA-2008-AVI-141, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, DSA-1185-1, DSA-1195-1, emr_na-c01203958-1, FEDORA-2006-1004, FreeBSD-SA-06:23.openssl, FSC-2006-6, HPSBTU02207, HPSBUX02174, HPSBUX02186, MDKSA-2006:172, MDKSA-2006:177, MDKSA-2006:178, NetBSD-SA2008-007, RHSA-2006:0695-01, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2006-272-01, SSRT061213, SSRT061239, SSRT071299, SSRT071304, SUSE-SA:2006:058, SUSE-SR:2006:024, TLSA-2006-33, TLSA-2007-52, VIGILANCE-VUL-6185, VU#247744, VU#386964, VU#423396, VU#547300.

Description de la vulnérabilité

Plusieurs vulnérabilités de OpenSSL ont été annoncées.

Certaines structures ASN.1 peuvent provoquer une erreur menant à une boucle infinie qui va consommer toutes les ressources système. Cette condition permet de mener un déni de service sur le système. [grav:3/4; BID-20248, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-521, CERTA-2008-AVI-141, CVE-2006-2937, VU#247744]

Certains types de clés publiques encodées avec ASN.1 peuvent mettre un temps extrêmement long pour être décodé. Un attaquant peut donc utiliser cette vulnérabilité pour provoquer un déni de service. [grav:3/4; BID-20247, CERTA-2007-AVI-051, CVE-2006-2940, VU#423396]

Un buffer overflow dans la fonction SSL_get_shared_ciphers() permet à un attaquant d'exécuter du code sur la machine en envoyant une suite de paquets illicites à une application utilisant OpenSSL. [grav:3/4; BID-20249, CVE-2006-3738, VU#547300]

Un attaquant peut mettre en place un serveur SSLv2 illicite afin de mener un déni de service sur les clients s'y connectant. [grav:2/4; BID-20246, CVE-2006-4343, VU#386964]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, ProPack, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux, WindRiver Linux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Prime Central for HCS :