CERTA-2002-AVI-199
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabiltés ont été découvertes sur les concentrateurs Cisco VPN 3000.
Description
Les concentrateurs Cisco VPN 3000 servent à établir des Réseaux Privés Virtuels pour des communications chiffrées et authentifiées.
Le numéro des vulnérabilités ci-dessous correspond à l'identification Cisco :
- CSCdt56514 : une vulnérabilté du processus d'authentification permet un accès non autorisé au réseau protégé par le concentrateur Cisco VPN 3000 ;
- CSCdu15622 : une URL habilement construite envoyée à l'interface HTML du VPN 3000 peut provoquer un déni de service ;
- CSCdu35577 : les bannières de plusieurs applications donnent des d'informations qui ne devraient pas être révélées ;
- CSCdu82823 : le démon telnet est vulnérable à un débordement de mémoire ,
- CSCdv66718 : le client natif PPTP de Windows peut provoquer le redémarrage du concentrateur ;
- CSCdv88230 et CSCdw22408 : les mots de passe des utilisateurs peuvent être vus en clair via une page HTML ;
- CSCdw50657 : les mots de passe des certificats peuvent être vus en clair via une page HTML ;
- CSCdx07754 : une vulnérabilité du filtre XML permet un accès non autorisé au réseau protégé par le concentrateur ;
- CSCdx24622 : l'accès à certaines pages HTML est autorisé sans authentification préalable ;
- CSCdx24632 : une vulnérabilité de l'interface HTML permet de provoquer un déni de service ;
- CSCdx39981 : une vulnérabilité dans le traitement de la chaîne de caractères correspondant au nom d'utilisateur peut provoquer un déni de service ;
- CSCdx54675 : une mauvaise gestion des tunnels IPSec peut provoquer la coupure d'une connexion établie ;
- CSCdy38035 : une vulnérabilité dans le traitement des paquets ISAKMP peut provoquer un déni de service.
Contournement provisoire
Certaines vulnérabiltés peuvent être contournées en n'autorisant l'accès à l'interface HTML que depuis une source sûre.
Se reporter à l'avis Cisco pour plus de détails.
Solution
Les versions du firmware 3.5.5 et 3.6.1 corrigent ces vulnérabilités.
Concentrateurs Cisco VPN 3000 et clients VPN 3002.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eConcentrateurs Cisco VPN 3000 et clients VPN 3002.\u003c/P\u003e",
"content": "## Description\n\nLes concentrateurs Cisco VPN 3000 servent \u00e0 \u00e9tablir des R\u00e9seaux Priv\u00e9s\nVirtuels pour des communications chiffr\u00e9es et authentifi\u00e9es.\n\nLe num\u00e9ro des vuln\u00e9rabilit\u00e9s ci-dessous correspond \u00e0 l\u0027identification\nCisco :\n\n- CSCdt56514 : une vuln\u00e9rabilt\u00e9 du processus d\u0027authentification permet\n un acc\u00e8s non autoris\u00e9 au r\u00e9seau prot\u00e9g\u00e9 par le concentrateur Cisco\n VPN 3000 ;\n- CSCdu15622 : une URL habilement construite envoy\u00e9e \u00e0 l\u0027interface\n HTML du VPN 3000 peut provoquer un d\u00e9ni de service ;\n- CSCdu35577 : les banni\u00e8res de plusieurs applications donnent des\n d\u0027informations qui ne devraient pas \u00eatre r\u00e9v\u00e9l\u00e9es ;\n- CSCdu82823 : le d\u00e9mon telnet est vuln\u00e9rable \u00e0 un d\u00e9bordement de\n m\u00e9moire ,\n- CSCdv66718 : le client natif PPTP de Windows peut provoquer le\n red\u00e9marrage du concentrateur ;\n- CSCdv88230 et CSCdw22408 : les mots de passe des utilisateurs\n peuvent \u00eatre vus en clair via une page HTML ;\n- CSCdw50657 : les mots de passe des certificats peuvent \u00eatre vus en\n clair via une page HTML ;\n- CSCdx07754 : une vuln\u00e9rabilit\u00e9 du filtre XML permet un acc\u00e8s non\n autoris\u00e9 au r\u00e9seau prot\u00e9g\u00e9 par le concentrateur ;\n- CSCdx24622 : l\u0027acc\u00e8s \u00e0 certaines pages HTML est autoris\u00e9 sans\n authentification pr\u00e9alable ;\n- CSCdx24632 : une vuln\u00e9rabilit\u00e9 de l\u0027interface HTML permet de\n provoquer un d\u00e9ni de service ;\n- CSCdx39981 : une vuln\u00e9rabilit\u00e9 dans le traitement de la cha\u00eene de\n caract\u00e8res correspondant au nom d\u0027utilisateur peut provoquer un d\u00e9ni\n de service ;\n- CSCdx54675 : une mauvaise gestion des tunnels IPSec peut provoquer\n la coupure d\u0027une connexion \u00e9tablie ;\n- CSCdy38035 : une vuln\u00e9rabilit\u00e9 dans le traitement des paquets ISAKMP\n peut provoquer un d\u00e9ni de service.\n\n## Contournement provisoire\n\nCertaines vuln\u00e9rabilt\u00e9s peuvent \u00eatre contourn\u00e9es en n\u0027autorisant l\u0027acc\u00e8s\n\u00e0 l\u0027interface HTML que depuis une source s\u00fbre.\n\nSe reporter \u00e0 l\u0027avis Cisco pour plus de d\u00e9tails.\n\n## Solution\n\nLes versions du firmware 3.5.5 et 3.6.1 corrigent ces vuln\u00e9rabilit\u00e9s.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-199",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Divulgation d\u0027informations sensibles (y compris des mots de passe)"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilt\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur les concentrateurs\nCisco VPN 3000.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s des concentrateurs Cisco VPN 3000",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Cisco",
"url": "http://www.cisco.com/warp/public/707/vpn3K-multiple-vuln-pub.shtml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…