CERTA-2001-AVI-108

Vulnerability from certfr_avis - Published: - Updated:

En exploitant une vulnérabilité dans le module d'authentification, un utilisateur mal intentionné peut provoquer un déni de service sur le garde-barrière PIX de Cisco.

Description

Un utilisateur mal intentionné peut réaliser un déni de service en envoyant de nombreuses requêtes d'authentification et provoquer ainsi un épuisement des ressources du garde-barrière.

Selon Cisco, ce déni de service empêche les utilisateurs légitimes de pouvoir s'authentifier et peut porter atteinte à la disponibilité du garde-barrière.

Cette vulnérabilité n'est exploitable que si le service d'authentification AAA est activé (existence de lignes de configuration commençant par aaa authentication).

Solution

Les version 5.2(6) et 5.3(2) corrigent le problème.

Les versions du garde-barrière PIX 4.0 à 4.4(8), 5.0(3), 5.1(3), 5.2(2) et 5.3(1) sont affectées.

Seuls les systèmes utilisant le service d'authentification AAA sont concernés.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes versions du garde-barri\u00e8re PIX 4.0 \u00e0 4.4(8), 5.0(3),  5.1(3), 5.2(2) et 5.3(1) sont affect\u00e9es.\u003c/P\u003e  \u003cP\u003eSeuls les syst\u00e8mes utilisant le service d\u0027authentification AAA  sont concern\u00e9s.\u003c/P\u003e",
  "content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut r\u00e9aliser un d\u00e9ni de service en\nenvoyant de nombreuses requ\u00eates d\u0027authentification et provoquer ainsi un\n\u00e9puisement des ressources du garde-barri\u00e8re.\n\nSelon Cisco, ce d\u00e9ni de service emp\u00eache les utilisateurs l\u00e9gitimes de\npouvoir s\u0027authentifier et peut porter atteinte \u00e0 la disponibilit\u00e9 du\ngarde-barri\u00e8re.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le service\nd\u0027authentification AAA est activ\u00e9 (existence de lignes de configuration\ncommen\u00e7ant par aaa authentication).\n\n## Solution\n\nLes version 5.2(6) et 5.3(2) corrigent le probl\u00e8me.\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Cisco \"Cisco PIX firewall  authetication denial of service vulnerability\" :",
      "url": "http://www.cisco.com/warp/public/707/pixfirewall-authen-flood-pub.shtml"
    }
  ],
  "reference": "CERTA-2001-AVI-108",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "En exploitant une vuln\u00e9rabilit\u00e9 dans le module d\u0027authentification, un\nutilisateur mal intentionn\u00e9 peut provoquer un d\u00e9ni de service sur le\ngarde-barri\u00e8re PIX de Cisco.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le garde-barri\u00e8re PIX de Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Cisco \"Cisco PIX firewall authetication denial of service vulnerability\"",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…