CERTA-2007-AVI-090

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités sur les produits Cisco PIX, ASA et FWSM permettent de réaliser un déni de service à distance, de contourner la politique de sécurité ou d'élever ses privilèges.

Description

Plusieurs vulnérabilités affectent les produits Cisco précités :

  • une erreur dans la méthode d'authentification LOCAL de PIX 6.x permet à un utilisateur authentifié malveillant disposant des privilèges minimaux (level 0) d'obtenir les privilèges maximaux (level 15) ;
  • une erreur dans la gestion des listes de contrôle d'accès (ACL) par FWSM permet à un utilisateur malveillant de ne pas faire évaluer des règles de contrôle d'accès ou de les faire évaluer dans un ordre incorrect ;
  • une erreur dans le traitement des packets SIP malformés provoque un rechargement du système ou un arrêt inopiné. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'un paquet SIP conçu à cet effet ;
  • une erreur dans l'inspection du trafic HTTP, quand cette inspection est activée, provoque le rechargement ou l'arrêt du système. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'une communication HTTP conçue à cet effet ;
  • une erreur dans l'inspection du trafic des protocoles basés sur TCP, quand cette inspection est activée, provoque le rechargement ou l'arrêt du système. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'une communication basée sur TCP (HTTP, FTP...) conçue à cet effet ;
  • Plusieurs erreurs affectant le traitement des requêtes HTTPS, SNMP et HTTP (URL longues) par FWSM 3.x provoquent le rechargement du système. Dans certaines conditions, un utilisateur malveillant peut provoquer un déni de service à distance au moyen de trafic conçu à cet effet.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco PIX 500 versions 6.x et 7.x ;
Cisco N/A Cisco ASA 5500 versions 7.x ;
Cisco N/A Cisco Firewall Service Module (FWSM) versions 2.x et 3.x.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco PIX 500 versions 6.x et 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA 5500 versions 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firewall Service Module (FWSM) versions 2.x et 3.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent les produits Cisco pr\u00e9cit\u00e9s :\n\n-   une erreur dans la m\u00e9thode d\u0027authentification LOCAL de PIX 6.x\n    permet \u00e0 un utilisateur authentifi\u00e9 malveillant disposant des\n    privil\u00e8ges minimaux (level 0) d\u0027obtenir les privil\u00e8ges maximaux\n    (level 15) ;\n-   une erreur dans la gestion des listes de contr\u00f4le d\u0027acc\u00e8s (ACL) par\n    FWSM permet \u00e0 un utilisateur malveillant de ne pas faire \u00e9valuer des\n    r\u00e8gles de contr\u00f4le d\u0027acc\u00e8s ou de les faire \u00e9valuer dans un ordre\n    incorrect ;\n-   une erreur dans le traitement des packets SIP malform\u00e9s provoque un\n    rechargement du syst\u00e8me ou un arr\u00eat inopin\u00e9. Un utilisateur\n    malveillant peut provoquer un d\u00e9ni de service \u00e0 distance au moyen\n    d\u0027un paquet SIP con\u00e7u \u00e0 cet effet ;\n-   une erreur dans l\u0027inspection du trafic HTTP, quand cette inspection\n    est activ\u00e9e, provoque le rechargement ou l\u0027arr\u00eat du syst\u00e8me. Un\n    utilisateur malveillant peut provoquer un d\u00e9ni de service \u00e0 distance\n    au moyen d\u0027une communication HTTP con\u00e7ue \u00e0 cet effet ;\n-   une erreur dans l\u0027inspection du trafic des protocoles bas\u00e9s sur TCP,\n    quand cette inspection est activ\u00e9e, provoque le rechargement ou\n    l\u0027arr\u00eat du syst\u00e8me. Un utilisateur malveillant peut provoquer un\n    d\u00e9ni de service \u00e0 distance au moyen d\u0027une communication bas\u00e9e sur\n    TCP (HTTP, FTP...) con\u00e7ue \u00e0 cet effet ;\n-   Plusieurs erreurs affectant le traitement des requ\u00eates HTTPS, SNMP\n    et HTTP (URL longues) par FWSM 3.x provoquent le rechargement du\n    syst\u00e8me. Dans certaines conditions, un utilisateur malveillant peut\n    provoquer un d\u00e9ni de service \u00e0 distance au moyen de trafic con\u00e7u \u00e0\n    cet effet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0966",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0966"
    },
    {
      "name": "CVE-2007-0963",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0963"
    },
    {
      "name": "CVE-2007-0964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0964"
    },
    {
      "name": "CVE-2007-0960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0960"
    },
    {
      "name": "CVE-2007-0967",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0967"
    },
    {
      "name": "CVE-2007-0962",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0962"
    },
    {
      "name": "CVE-2007-0968",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0968"
    },
    {
      "name": "CVE-2007-0961",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0961"
    },
    {
      "name": "CVE-2007-0965",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0965"
    },
    {
      "name": "CVE-2007-0959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0959"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 77853 du 14 f\u00e9vrier 2007 :",
      "url": "http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2484.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 72327 du 14 f\u00e9vrier 2007 :",
      "url": "http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2481.shtml"
    }
  ],
  "reference": "CERTA-2007-AVI-090",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-02-16T00:00:00.000000"
    },
    {
      "description": "correction des liens.",
      "revision_date": "2007-02-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sur les produits \u003cspan class=\"textit\"\u003eCisco\nPIX, ASA\u003c/span\u003e et \u003cspan class=\"textit\"\u003eFWSM\u003c/span\u003e permettent de\nr\u00e9aliser un d\u00e9ni de service \u00e0 distance, de contourner la politique de\ns\u00e9curit\u00e9 ou d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins Cisco du 14 f\u00e9vrier 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…