CERTA-2000-AVI-054

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur distant mal intentionné peut contourner les règles de filtrage d'un garde barrière CISCO PIX afin de recueillir des informations par le biais de commandes SMTP.

Description

Une fonctionnalité « mailguard » du garde barrière CISCO PIX permet de limiter l'utilisation des commandes SMTP « Simple Mail Transfert Protocol ». Cette limitation a pour but d'empêcher les utilisateurs distants de recueillir, en utilisant des commandes SMTP, des informations comme par exemple, les utilisateurs du système.

Une vulnérabilité de « mailguard » permet à un utilisateur distant mal intentionné de contourner ces limitations afin de pouvoir utiliser toutes les commandes SMTP. Un programme permettant d'exécuter ce contournement a été diffusé sur Internet.

Solution

Correctifs à appliquer suivant les versions de PIX :

  • Toutes versions de CISCO PIX jusqu'à 4.4(5) : Correctif 4.4(6) ;
  • Versions CISCO PIX 5.0.x jusqu'à 5.0(3) : Correctif 5.1(3) ;
  • Versions CISCO PIX 5.1.x jusqu'à 5.1(2) : Correctif 5.1(3) ;
  • Version CISCO PIX 5.2(1) : Correctif 5.2(2).

Ces correctifs sont disponibles sur le site CISCO :

http://www.cisco.com
None
Impacted products
Vendor Product Description
Cisco N/A Versions CISCO PIX 5.1.x jusqu'à 5.1(2) ;
Cisco N/A Version CISCO PIX 5.2(1).
Cisco N/A Versions CISCO PIX 5.0.x jusqu'à 5.0(3) ;
Cisco N/A Toutes versions de CISCO PIX jusqu'à 4.4(5) ;
References
Bulletin Cisco None vendor-advisory
Bugtraq None vendor-advisory
Bulletin de sécurité CISCO : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Versions CISCO PIX 5.1.x jusqu\u0027\u00e0 5.1(2) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Version CISCO PIX 5.2(1).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Versions CISCO PIX 5.0.x jusqu\u0027\u00e0 5.0(3) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Toutes versions de CISCO PIX jusqu\u0027\u00e0 4.4(5) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne fonctionnalit\u00e9 \u00ab mailguard \u00bb du garde barri\u00e8re CISCO PIX permet de\nlimiter l\u0027utilisation des commandes SMTP \u00ab Simple Mail Transfert\nProtocol \u00bb. Cette limitation a pour but d\u0027emp\u00eacher les utilisateurs\ndistants de recueillir, en utilisant des commandes SMTP, des\ninformations comme par exemple, les utilisateurs du syst\u00e8me.\n\nUne vuln\u00e9rabilit\u00e9 de \u00ab mailguard \u00bb permet \u00e0 un utilisateur distant mal\nintentionn\u00e9 de contourner ces limitations afin de pouvoir utiliser\ntoutes les commandes SMTP. Un programme permettant d\u0027ex\u00e9cuter ce\ncontournement a \u00e9t\u00e9 diffus\u00e9 sur Internet.\n\n## Solution\n\nCorrectifs \u00e0 appliquer suivant les versions de PIX :\n\n-   Toutes versions de CISCO PIX jusqu\u0027\u00e0 4.4(5) : Correctif 4.4(6) ;\n-   Versions CISCO PIX 5.0.x jusqu\u0027\u00e0 5.0(3) : Correctif 5.1(3) ;\n-   Versions CISCO PIX 5.1.x jusqu\u0027\u00e0 5.1(2) : Correctif 5.1(3) ;\n-   Version CISCO PIX 5.2(1) : Correctif 5.2(2).\n\nCes correctifs sont disponibles sur le site CISCO :\n\n    http://www.cisco.com\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
      "url": "http://www.cisco.com/warp/public/707/PIXfirewallSMTPfilter-pub.shtml"
    }
  ],
  "reference": "CERTA-2000-AVI-054",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-09-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement des r\u00e8gles de filtrage"
    }
  ],
  "summary": "Un utilisateur distant mal intentionn\u00e9 peut contourner les r\u00e8gles de\nfiltrage d\u0027un garde barri\u00e8re CISCO PIX afin de recueillir des\ninformations par le biais de commandes SMTP.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le garde barri\u00e8re PIX de CISCO",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Cisco",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bugtraq",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…