CERTA-2001-AVI-097
Vulnerability from certfr_avis - Published: - Updated:None
Description
Des vulnérabilités du protocole SSH 1.5 permettent à un utilisateur mal intentionné d'introduire des commandes SSH dans une session en cours et d'obtenir des informations permettant de faciliter l'attaque des clés par force brute.
Certains produits des gammes IOS, PIX, Cat OS et CSS11000 sont équipés de ce protocole et sont par conséquent vulnérables.
Solution
Appliquer les correctifs de CISCO selon les produits et leurs versions sur le site de CISCO :
http://www.cisco.com
- Pour Cat OS passer à la version 6.1(2.13), 6.2(0.111) et 6.3(0.7)PAN
- WebNS passer aux versions R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01 B6s.
- pour PIX passer aux versions 5.2(6), 5.3(2) ou 6.0(1).
- Pour IOS passer aux versions indiquées dans le tableau récapitulatif du bulletin CISCO dont l'adresse est indiquée dans le paragraphe Documentation.
Parmi les produits CISCO :
- Toutes les versions de CISCO IOS 12.0 et suivantes supportant SSH sont vulnérables.
- Les versions Pix Firewall 5.2 et 5.3 sont affectées.
- Il en est de même pour Cat OS 6.2 sur Catalyst 6000.
- Enfin Sur CSS11000 toutes les versions de WebNS strictement antérieures à R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01 B6s sont touchées par cette vulnérabilité.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eParmi les produits CISCO :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eToutes les versions de CISCO IOS 12.0 et suivantes supportant SSH sont vuln\u00e9rables.\u003c/LI\u003e \u003cLI\u003eLes versions Pix Firewall 5.2 et 5.3 sont affect\u00e9es.\u003c/LI\u003e \u003cLI\u003eIl en est de m\u00eame pour Cat OS 6.2 sur Catalyst 6000.\u003c/LI\u003e \u003cLI\u003eEnfin Sur CSS11000 toutes les versions de WebNS strictement ant\u00e9rieures \u00e0 R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01 B6s sont touch\u00e9es par cette vuln\u00e9rabilit\u00e9.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s du protocole SSH 1.5 permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027introduire des commandes SSH dans une session en cours et\nd\u0027obtenir des informations permettant de faciliter l\u0027attaque des cl\u00e9s\npar force brute.\n\nCertains produits des gammes IOS, PIX, Cat OS et CSS11000 sont \u00e9quip\u00e9s\nde ce protocole et sont par cons\u00e9quent vuln\u00e9rables.\n\n## Solution\n\nAppliquer les correctifs de CISCO selon les produits et leurs versions\nsur le site de CISCO :\n\n http://www.cisco.com\n\n- Pour Cat OS passer \u00e0 la version 6.1(2.13), 6.2(0.111) et 6.3(0.7)PAN\n- WebNS passer aux versions R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01\n B6s.\n- pour PIX passer aux versions 5.2(6), 5.3(2) ou 6.0(1).\n- Pour IOS passer aux versions indiqu\u00e9es dans le tableau r\u00e9capitulatif\n du bulletin CISCO dont l\u0027adresse est indiqu\u00e9e dans le paragraphe\n Documentation.\n",
"cves": [],
"links": [
{
"title": "Le bulletin de s\u00e9curit\u00e9 CISCO :",
"url": "http://www.cisco.com/warp/public/707/SSH-multiple-pub.html"
}
],
"reference": "CERTA-2001-AVI-097",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-09-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Modification de la configuration"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s de SSH sur CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de securite CISCO",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…