CERTA-2007-AVI-224
Vulnerability from certfr_avis - Published: - Updated:
Description
Plusieurs vulnérabilités ont été rendues publiques cette semaine, concernant des produits Cisco. Parmi eux :
- les systèmes fonctionnant avec le système d'exploitation IOS ne manipuleraient pas correctement certains paquets SSL (pour Secure Sockets Layer). Plus précisément, les vulnérabilités surviennent au moment des négociations, avec les messages ClientHello, ChangeCipherSpec et FinishedMessages. Les détails protocolaires sont décrits dans le RFC 4346. Une personne malveillante peut exploiter l'une de ces vulnérabilités après avoir établi une connexion TCP valide, ou en injectant des paquets entre deux machines victimes. Le système ayant une version IOS vulnérable pourrait alors être perturbé.
- une bibliothèque cryptographique tierce utilisée par plusieurs produits Cisco ne manipulerait pas correctement certaines données codées en ASN.1 (Abstract Syntax Notation One). L'exploitation de cette vulnérabilité entraîne la perturbation du système, et ne nécessite pas l'utilisation de certificats ou autres crédits (identifiants et mots de passe) valides.
- une vulnérabilité de type « injection de code indirecte » (ou Cross-Site Scripting) existerait dans l'interface Web de Cisco CallManager. Les données entrées par le formulaire de recherche ne sont pas correctement contrôlées. Une personne malveillante pourrait inciter un utilisateur à cliquer sur un lien réticulaire particulier exploitant cette vulnérabilité, afin de provoquer l'exécution de scripts via son navigateur.
Solution
Se référer aux différents bulletins de sécurité de l'éditeur Cisco pour l'obtention des correctifs (cf. section Documentation).
Impacted products
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco Firewall Service Module (FWSM) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Unified CallManager CCM 4.1, ainsi que les versions ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco IOS XR ;",
"product": {
"name": "IOS XR",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco IOS 12.4 ainsi que les versions ant\u00e9rieures ;",
"product": {
"name": "IOS",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco PIX et ASA Security Appliances ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 rendues publiques cette semaine,\nconcernant des produits Cisco. Parmi eux :\n\n- les syst\u00e8mes fonctionnant avec le syst\u00e8me d\u0027exploitation IOS ne\n manipuleraient pas correctement certains paquets SSL (pour Secure\n Sockets Layer). Plus pr\u00e9cis\u00e9ment, les vuln\u00e9rabilit\u00e9s surviennent au\n moment des n\u00e9gociations, avec les messages ClientHello,\n ChangeCipherSpec et FinishedMessages. Les d\u00e9tails protocolaires sont\n d\u00e9crits dans le RFC 4346. Une personne malveillante peut exploiter\n l\u0027une de ces vuln\u00e9rabilit\u00e9s apr\u00e8s avoir \u00e9tabli une connexion TCP\n valide, ou en injectant des paquets entre deux machines victimes. Le\n syst\u00e8me ayant une version IOS vuln\u00e9rable pourrait alors \u00eatre\n perturb\u00e9.\n- une biblioth\u00e8que cryptographique tierce utilis\u00e9e par plusieurs\n produits Cisco ne manipulerait pas correctement certaines donn\u00e9es\n cod\u00e9es en ASN.1 (Abstract Syntax Notation One). L\u0027exploitation de\n cette vuln\u00e9rabilit\u00e9 entra\u00eene la perturbation du syst\u00e8me, et ne\n n\u00e9cessite pas l\u0027utilisation de certificats ou autres cr\u00e9dits\n (identifiants et mots de passe) valides.\n- une vuln\u00e9rabilit\u00e9 de type \u00ab injection de code indirecte \u00bb (ou\n Cross-Site Scripting) existerait dans l\u0027interface Web de Cisco\n CallManager. Les donn\u00e9es entr\u00e9es par le formulaire de recherche ne\n sont pas correctement contr\u00f4l\u00e9es. Une personne malveillante pourrait\n inciter un utilisateur \u00e0 cliquer sur un lien r\u00e9ticulaire particulier\n exploitant cette vuln\u00e9rabilit\u00e9, afin de provoquer l\u0027ex\u00e9cution de\n scripts via son navigateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux diff\u00e9rents bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Cisco pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-3894",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3894"
},
{
"name": "CVE-2007-2007",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-2007"
},
{
"name": "CVE-2007-2813",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-2813"
}
],
"links": [],
"reference": "CERTA-2007-AVI-224",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-05-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans des produits Cisco",
"vendor_advisories": [
{
"published_at": "2007-05-22",
"title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 91890",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20070522-crypto.shtml"
},
{
"published_at": "2007-05-23",
"title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 82462",
"url": "http://www.cisco.com/warp/public/707/cisco-s%20a-20070523-ccm.shtml"
},
{
"published_at": "2007-05-22",
"title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 91888 ",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20070522-SSL.shtml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…