L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Secure ACS

annonce de vulnérabilité informatique CVE-2010-0146 CVE-2010-0147 CVE-2010-0148

Cisco Security Agent : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de Cisco Security Agent, afin d'accéder aux fichiers, de mener une injection SQL, ou de créer un déni de service.
Produits concernés : Secure ACS, Cisco CallManager, Cisco MeetingPlace, Cisco Unity ~ précis.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2010.
Références : 111512, 111742, BID-38271, BID-38272, BID-38273, CERTA-2010-AVI-086, cisco-sa-20100217-csa, CSCtb89870, CSCtd73275, CSCtd73290, CVE-2010-0146, CVE-2010-0147, CVE-2010-0148, VIGILANCE-VUL-9457.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Cisco Security Agent, qui peut être installé avec de nombreux produits Cisco.

Lorsqu'un serveur utilise le Management Center de Cisco Security Agent version 6.0, un attaquant peut employer une requête traversant le répertoire racine, afin de lire un fichier situé sur le système. [grav:3/4; BID-38271, CERTA-2010-AVI-086, CSCtd73275, CVE-2010-0146]

Lorsqu'un serveur utilise le Management Center de Cisco Security Agent version 5.1, 5.2 ou 6.0, un attaquant peut employer une injection SQL, afin d'altérer les données. [grav:3/4; BID-38272, CSCtd73290, CVE-2010-0147]

Lorsqu'un serveur utilise Cisco Security Agent version 5.2, un attaquant peut créer un déni de service. [grav:2/4; BID-38273, CSCtb89870, CVE-2010-0148]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-2441

Cisco Secure ACS : déni de service de RADIUS EAP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet RADIUS EAP illicite afin de stopper Cisco Secure ACS CSRadius et CSAuth.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2008.
Références : 107443, BID-30997, CERTA-2008-AVI-446, cisco-sr-20080903-csacs, CSCsq10103, CVE-2008-2441, VIGILANCE-VUL-8084.

Description de la vulnérabilité

Le produit Cisco Secure ACS implémente un serveur RADIUS (RFC 2865) de centralisation de l'authentification.

Le protocole EAP (RFC 3748) encapsule des données d'authentification. Un paquet EAP contient :
 - un code d'opération (requête, réponse, etc.)
 - un identifiant pour associer les réponses aux requêtes
 - la taille du paquet
 - etc.

Cependant, Cisco Secure ACS CSRadius et CSAuth ne vérifient pas correctement la taille indiquée dans le paquet RADIUS EAP.

Un attaquant connaissant le secret partagé RADIUS peut donc envoyer un paquet illicite afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-0532 CVE-2008-0533

Cisco Secure ACS : vulnérabilités de UCP

Synthèse de la vulnérabilité

Deux vulnérabilités de Windows User-Changeable Password permettent à un attaquant d'exécuter du code ou de mener un Cross Site Scripting.
Produits concernés : Secure ACS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/03/2008.
Date révision : 13/03/2008.
Références : 100519, BID-28222, CERTA-2008-AVI-133, CERTA-2008-AVI-140, cisco-sa-20080312-ucp, CSCsl49180, CSCsl49205, CVE-2008-0532, CVE-2008-0533, VIGILANCE-VUL-7664.

Description de la vulnérabilité

Deux vulnérabilités de Windows User-Changeable Password affectent Cisco Secure Access Control Server.

Un attaquant peut provoquer plusieurs débordements dans l'interface web UCP CSuserCGI.exe afin de faire exécuter du code. [grav:3/4; CERTA-2008-AVI-133, CERTA-2008-AVI-140, CSCsl49180, CVE-2008-0532]

Un attaquant peut provoquer plusieurs Cross Site Scripting dans l'interface web UCP CSuserCGI.exe afin de faire exécuter du code Javascript. [grav:2/4; CSCsl49205, CVE-2008-0533]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-2937 CVE-2006-2940 CVE-2006-3738

OpenSSL : multiples vulnerabilités

Synthèse de la vulnérabilité

De multiples vulnérabilités ont été découvertes dans OpenSSL dont la plus grave permet de faire exécuter du code.
Produits concernés : Arkoon FAST360, CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, F-Secure AV, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows (plateforme) ~ non exhaustif, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, ProPack, Slackware, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/09/2006.
Date révision : 20/12/2007.
Références : 102711, 102747, 20061001-01-P, 6476279, AK-2006-06, AK-2006-07, BID-20246, BID-20247, BID-20248, BID-20249, BID-26093, c00805100, c00849540, c00967144, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-454, CERTA-2006-AVI-521, CERTA-2007-AVI-051, CERTA-2008-AVI-141, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, DSA-1185-1, DSA-1195-1, emr_na-c01203958-1, FEDORA-2006-1004, FreeBSD-SA-06:23.openssl, FSC-2006-6, HPSBTU02207, HPSBUX02174, HPSBUX02186, MDKSA-2006:172, MDKSA-2006:177, MDKSA-2006:178, NetBSD-SA2008-007, RHSA-2006:0695-01, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2006-272-01, SSRT061213, SSRT061239, SSRT071299, SSRT071304, SUSE-SA:2006:058, SUSE-SR:2006:024, TLSA-2006-33, TLSA-2007-52, VIGILANCE-VUL-6185, VU#247744, VU#386964, VU#423396, VU#547300.

Description de la vulnérabilité

Plusieurs vulnérabilités de OpenSSL ont été annoncées.

Certaines structures ASN.1 peuvent provoquer une erreur menant à une boucle infinie qui va consommer toutes les ressources système. Cette condition permet de mener un déni de service sur le système. [grav:3/4; BID-20248, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-521, CERTA-2008-AVI-141, CVE-2006-2937, VU#247744]

Certains types de clés publiques encodées avec ASN.1 peuvent mettre un temps extrêmement long pour être décodé. Un attaquant peut donc utiliser cette vulnérabilité pour provoquer un déni de service. [grav:3/4; BID-20247, CERTA-2007-AVI-051, CVE-2006-2940, VU#423396]

Un buffer overflow dans la fonction SSL_get_shared_ciphers() permet à un attaquant d'exécuter du code sur la machine en envoyant une suite de paquets illicites à une application utilisant OpenSSL. [grav:3/4; BID-20249, CVE-2006-3738, VU#547300]

Un attaquant peut mettre en place un serveur SSLv2 illicite afin de mener un déni de service sur les clients s'y connectant. [grav:2/4; BID-20246, CVE-2006-4343, VU#386964]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 6649

Cisco : Cross Site Scripting de l'aide en ligne

Synthèse de la vulnérabilité

Un attaquant peut provoquer une attaque de type Cross Site Scripting sur les produits Cisco ayant l'aide en ligne activée.
Produits concernés : Cisco Catalyst, CiscoWorks, Secure ACS, Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2007.
Références : 82421, BID-22982, cisco-sr-20070315-xss, VIGILANCE-VUL-6649.

Description de la vulnérabilité

L'aide en ligne web peut être installée sur certains produits Cisco.

Le script de recherche (PreSearch.html ou PreSearch.class) de cette aide en ligne ne filtre pas correctement les paramètres qui lui sont transmis.

Un attaquant peut donc mettre en oeuvre une attaque de type Cross Site Scripting afin d'exécuter du code JavaScript dans le navigateur web de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-4097 CVE-2006-4098 CVE-2007-0105

Cisco Secure ACS : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Cisco Secure ACS permettent à un attaquant du réseau de mener un déni de service ou d'exécuter du code.
Produits concernés : Secure ACS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/01/2007.
Références : 77797, 77820, BID-21900, cisco-sa-20070105-csacs, CSCeg04666, CSCeg04788, CSCsd96293, CSCse18250, CSCse18278, CVE-2006-4097, CVE-2006-4098, CVE-2007-0105, VIGILANCE-VUL-6436, VU#443108, VU#477164, VU#744249.

Description de la vulnérabilité

Le service CSAdmin fournit l'interface web d'administration. Le service CSRadius assure l'interface entre le périphérique et le module CSAuth. Le produit Cisco Secure ACS comporte 3 vulnérabilités dans ces services.

Un attaquant peut employer une requête HTTP GET illicite afin de corrompre la mémoire de CSAdmin, conduisant à un déni de service ou à l'exécution de code. L'adresse IP de l'attaquant doit être autorisée à se connecter sur le serveur web. [grav:3/4; CSCsd96293, VU#744249]

Un attaquant peut employer un paquet RADIUS Accounting-Request illicite afin de corrompre la mémoire de CSRadius, conduisant à un déni de service ou à l'exécution de code. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCse18278, CVE-2006-4098, VU#477164]

Un attaquant peut employer un paquet RADIUS Access-Request illicite afin de provoquer un déni de service de CSRadius. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCse18250, CVE-2006-4097, VU#443108]

Un attaquant peut employer un paquet RADIUS Access-Request illicite afin de provoquer un déni de service de CSRadius. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCeg04788, VU#443108]

Un attaquant peut employer un paquet RADIUS Access-Request illicite afin de provoquer un déni de service de CSRadius. L'attaquant doit posséder la clé secrète partagée RADIUS. [grav:3/4; CSCeg04666, VU#443108]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, ProPack, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux, WindRiver Linux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-3226

Cisco Secure ACS : obtention du port d'administration

Synthèse de la vulnérabilité

Un attaquant peut deviner le numéro de port utilisé par le serveur d'administration afin d'accéder à la session que l'administrateur vient d'ouvrir.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/06/2006.
Date révision : 26/06/2006.
Références : BID-18621, CERTA-2006-AVI-264, CSCse26719, CSCse26754, CVE-2006-3226, VIGILANCE-VUL-5949.

Description de la vulnérabilité

La page d'authentification de Cisco Secure ACS écoute par défaut sur le port 2002/tcp. Lorsque l'administrateur s'est authentifié, il est redirigé vers un autre port. Un seul client est autorisé à se connecter sur ce port. Le serveur crée alors une session basée sur l'adresse IP du client et numéro de port.

Dans l'éventualité où l'administrateur est derrière un proxy ou une adresse partagée par translation, un attaquant ayant la même adresse IP doit uniquement deviner le numéro de port pour accéder à la session de l'administrateur.

Cette attaque est facilitée car le numéro de port est simplement incrémenté pour chaque session.

Un attaquant peut ainsi accéder à la session que l'administrateur vient d'ouvrir.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 5931

Cisco Secure ACS : Cross Site Scripting de LogonProxy.cgi

Synthèse de la vulnérabilité

Un attaquant peut employer le script LogonProxy.cgi pour mener une attaque de type Cross Site Scripting.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/06/2006.
Date révision : 19/06/2006.
Références : BID-18449, CSCsd50560, VIGILANCE-VUL-5931.

Description de la vulnérabilité

Le produit Cisco Secure Access Control Server centralise les authentifications des utilisateurs.

Le script /CScgi/LogonProxy.cgi peut être utilisé par un attaquant pour mener une attaque de type Cross Site Scripting. Plusieurs paramètres peuvent être utilisés :
 - error
 - SSL
 - Ok

Cette vulnérabilité, qui concerne uniquement les installations Unix, permet par exemple à un attaquant d'intercepter les données de connexion des utilisateurs.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Secure ACS :