CERTA-2002-AVI-250
Vulnerability from certfr_avis - Published: - Updated:
Deux nouvelles vulnérabilités ont été découvertes dans le garde-barrière PIX de CISCO.
Description
- Lors de l'établissement d'une session VPN (Virtual Private Network)
avec un utilisateur, le garde-barrière crée un contexte de sécurité
(ISAKMP SA) associant l'utilisateur et son adresse IP.
Une vulnérabilité dans la gestion de ce contexte permet à un utilisateur mal intentionné de voler une session établie entre un utilisateur authentifié et le garde-barrière. - Un dédordement de mémoire peut être effectué lors de requêtes HTTP pour une authentification utilisant un système RADIUS ou TACACS+ afin de stopper et redémarrer le PIX.
Solution
Appliquer la mise à jour de la version du garde-barrière selon la version affectée (cf. Documentration).
La première vulnérabilité affecte les versions suivantes :
- 6.0.3 et précédentes ;
- 6.1.3 et précédentes.
La seconde vulnérabilité affecte les versions :
- 5.2.8 et précédentes ;
- 6.0.3 et précédentes ;
- 6.1.3 et précédentes ;
- 6.2.1 et précédentes.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte les versions suivantes :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003e6.0.3 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e \u003cLI\u003e6.1.3 et pr\u00e9c\u00e9dentes.\u003cBR\u003e\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLa seconde vuln\u00e9rabilit\u00e9 affecte les versions :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003e5.2.8 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e \u003cLI\u003e6.0.3 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e \u003cLI\u003e6.1.3 et pr\u00e9c\u00e9dentes ;\u003c/LI\u003e \u003cLI\u003e6.2.1 et pr\u00e9c\u00e9dentes.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\n- Lors de l\u0027\u00e9tablissement d\u0027une session VPN (Virtual Private Network)\n avec un utilisateur, le garde-barri\u00e8re cr\u00e9e un contexte de s\u00e9curit\u00e9\n (ISAKMP SA) associant l\u0027utilisateur et son adresse IP. \n Une vuln\u00e9rabilit\u00e9 dans la gestion de ce contexte permet \u00e0 un\n utilisateur mal intentionn\u00e9 de voler une session \u00e9tablie entre un\n utilisateur authentifi\u00e9 et le garde-barri\u00e8re.\n- Un d\u00e9dordement de m\u00e9moire peut \u00eatre effectu\u00e9 lors de requ\u00eates HTTP\n pour une authentification utilisant un syst\u00e8me RADIUS ou TACACS+\n afin de stopper et red\u00e9marrer le PIX.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de la version du garde-barri\u00e8re selon la\nversion affect\u00e9e (cf. Documentration).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 \"Cisco PIX Multiple Vulnerabilities\" de CISCO :",
"url": "http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml"
}
],
"reference": "CERTA-2002-AVI-250",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-11-21T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Vol d\u0027une session vpn"
}
],
"summary": "Deux nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le garde-barri\u00e8re\nPIX de CISCO.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le garde-barri\u00e8re PIX de CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CISCO",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…