CERTA-2008-AVI-163

Vulnerability from certfr_avis - Published: - Updated:

Cisco a publié un bulletin de sécurité regroupant cinq bulletins sur des vulnérabilités séparées. Elles concernent toutes Cisco IOS et plus précisément PPTP, DLSw, IPv6, MVPN et MPLS VPN.

Description

Cisco IOS (Internetwork Operating System) est le système d'exploitation de la majorité des routeurs et commutateurs Cisco.

  • PPTP : des vulnérabilités concernant une fuite de mémoire et une mauvaise gestion des blocs décrivant les interfaces permettent un épuisement des ressources entrainant un déni de service.
  • DLSw : une vulnérabilité affectant le traitement des trames UDP et IP (protocole 91) permet un redémarrage ou un déni de service à distance par épuisement des ressources mémoire.
  • IPv6 : une vulnérabilité permet à l'aide d'une trame IPv6, spécifiquement créée et ciblant un équipement, de provoquer un déni de service de l'interface ou de l'équipement en fonction des cas.
  • MVPN : une trame MDT (Multicast Distribution Tree) spécifiquement créée permet de détourner une partie du trafic du réseau virtuel privé.
  • MPLS VPN : une vulnérabilité permet le blocage des files, des fuites mémoire et le redémarrage de l'équipement.

Solution

Se référer au bulletin de sécurité Cisco 100893 du 26 mars 2008 pour l'obtention des correctifs (cf. section Documentation).

Les Cisco IOS déployés sont vulnérables dans les cas suivants :

  • les versions antérieures à la 12.3 avec le VPDN (Virtual Private Dial-up Network) activé ;
  • les versions antérieures à la 12.3 avec le DLSw (Data Link Switching) activé ;
  • certaines versions antérieures à la 12.3 avec le support IPv6 activé ainsi que l'UDP en IPv4 ;
  • certaines versions antérieures à la 12.3 avec le MVPN (Multicast Virtual Private Network) activé ;
  • certaines sous-versions de la 12.2 équipant les Cisco Catalyst 6500 et Cisco 7600 router, configurées avec OSPF (Open Shortest Path First) et MPLS VPN (Multi Protocol Label Switching Virtual Private Networking).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLes \u003cTT\u003eCisco IOS\u003c/TT\u003e d\u00e9ploy\u00e9s sont  vuln\u00e9rables dans les cas suivants :  \u003cUL\u003e    \u003cLI\u003eles versions ant\u00e9rieures \u00e0 la 12.3 avec le \u003cTT\u003eVPDN\u003c/TT\u003e    (\u003cSPAN class=\"textit\"\u003eVirtual Private Dial-up Network\u003c/SPAN\u003e)    activ\u00e9 ;\u003c/LI\u003e    \u003cLI\u003eles versions ant\u00e9rieures \u00e0 la 12.3 avec le \u003cTT\u003eDLSw\u003c/TT\u003e    (\u003cSPAN class=\"textit\"\u003eData Link Switching\u003c/SPAN\u003e) activ\u00e9 ;\u003c/LI\u003e    \u003cLI\u003ecertaines versions ant\u00e9rieures \u00e0 la 12.3 avec le support    IPv6 activ\u00e9 ainsi que l\u0027UDP en IPv4 ;\u003c/LI\u003e    \u003cLI\u003ecertaines versions ant\u00e9rieures \u00e0 la 12.3 avec le    \u003cTT\u003eMVPN\u003c/TT\u003e (\u003cSPAN class=\"textit\"\u003eMulticast Virtual Private    Network\u003c/SPAN\u003e) activ\u00e9 ;\u003c/LI\u003e    \u003cLI\u003ecertaines sous-versions de la 12.2 \u00e9quipant les    \u003cSPAN class=\"textit\"\u003eCisco Catalyst 6500\u003c/SPAN\u003e et \u003cSPAN class=\n    \"textit\"\u003eCisco 7600 router\u003c/SPAN\u003e, configur\u00e9es avec    \u003cTT\u003eOSPF\u003c/TT\u003e (\u003cSPAN class=\"textit\"\u003eOpen Shortest Path    First\u003c/SPAN\u003e) et \u003cTT\u003eMPLS VPN\u003c/TT\u003e (\u003cSPAN class=\"textit\"\u003eMulti    Protocol Label Switching Virtual Private    Networking\u003c/SPAN\u003e).\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nCisco IOS (Internetwork Operating System) est le syst\u00e8me d\u0027exploitation\nde la majorit\u00e9 des routeurs et commutateurs Cisco.\n\n-   PPTP : des vuln\u00e9rabilit\u00e9s concernant une fuite de m\u00e9moire et une\n    mauvaise gestion des blocs d\u00e9crivant les interfaces permettent un\n    \u00e9puisement des ressources entrainant un d\u00e9ni de service.\n-   DLSw : une vuln\u00e9rabilit\u00e9 affectant le traitement des trames UDP et\n    IP (protocole 91) permet un red\u00e9marrage ou un d\u00e9ni de service \u00e0\n    distance par \u00e9puisement des ressources m\u00e9moire.\n-   IPv6 : une vuln\u00e9rabilit\u00e9 permet \u00e0 l\u0027aide d\u0027une trame IPv6,\n    sp\u00e9cifiquement cr\u00e9\u00e9e et ciblant un \u00e9quipement, de provoquer un d\u00e9ni\n    de service de l\u0027interface ou de l\u0027\u00e9quipement en fonction des cas.\n-   MVPN : une trame MDT (Multicast Distribution Tree) sp\u00e9cifiquement\n    cr\u00e9\u00e9e permet de d\u00e9tourner une partie du trafic du r\u00e9seau virtuel\n    priv\u00e9.\n-   MPLS VPN : une vuln\u00e9rabilit\u00e9 permet le blocage des files, des fuites\n    m\u00e9moire et le red\u00e9marrage de l\u0027\u00e9quipement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco 100893 du 26 mars 2008 pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1151",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1151"
    },
    {
      "name": "CVE-2008-0537",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0537"
    },
    {
      "name": "CVE-2008-1156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1156"
    },
    {
      "name": "CVE-2008-1153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1153"
    },
    {
      "name": "CVE-2008-1150",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1150"
    },
    {
      "name": "CVE-2008-1152",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1152"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20080326-queue du 26 mars 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20080326-dlsw du 26 mars 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20080326-bundle du 26 mars 2008    :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080326-bundle.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20080326-pptp du 26 mars 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080326-pptp.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20080326-IPv4IPv6 du 26 mars    2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080326-IPv4IPv6.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20080326-mvpn du 26 mars 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080326-mvpn.shtml"
    }
  ],
  "reference": "CERTA-2008-AVI-163",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-03-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Cisco a publi\u00e9 un bulletin de s\u00e9curit\u00e9 regroupant cinq bulletins sur des\nvuln\u00e9rabilit\u00e9s s\u00e9par\u00e9es. Elles concernent toutes Cisco IOS et plus\npr\u00e9cis\u00e9ment PPTP, DLSw, IPv6, MVPN et MPLS VPN.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco IOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 100893 du 26 mars 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…