CERTA-2002-AVI-199

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabiltés ont été découvertes sur les concentrateurs Cisco VPN 3000.

Description

Les concentrateurs Cisco VPN 3000 servent à établir des Réseaux Privés Virtuels pour des communications chiffrées et authentifiées.

Le numéro des vulnérabilités ci-dessous correspond à l'identification Cisco :

  • CSCdt56514 : une vulnérabilté du processus d'authentification permet un accès non autorisé au réseau protégé par le concentrateur Cisco VPN 3000 ;
  • CSCdu15622 : une URL habilement construite envoyée à l'interface HTML du VPN 3000 peut provoquer un déni de service ;
  • CSCdu35577 : les bannières de plusieurs applications donnent des d'informations qui ne devraient pas être révélées ;
  • CSCdu82823 : le démon telnet est vulnérable à un débordement de mémoire ,
  • CSCdv66718 : le client natif PPTP de Windows peut provoquer le redémarrage du concentrateur ;
  • CSCdv88230 et CSCdw22408 : les mots de passe des utilisateurs peuvent être vus en clair via une page HTML ;
  • CSCdw50657 : les mots de passe des certificats peuvent être vus en clair via une page HTML ;
  • CSCdx07754 : une vulnérabilité du filtre XML permet un accès non autorisé au réseau protégé par le concentrateur ;
  • CSCdx24622 : l'accès à certaines pages HTML est autorisé sans authentification préalable ;
  • CSCdx24632 : une vulnérabilité de l'interface HTML permet de provoquer un déni de service ;
  • CSCdx39981 : une vulnérabilité dans le traitement de la chaîne de caractères correspondant au nom d'utilisateur peut provoquer un déni de service ;
  • CSCdx54675 : une mauvaise gestion des tunnels IPSec peut provoquer la coupure d'une connexion établie ;
  • CSCdy38035 : une vulnérabilité dans le traitement des paquets ISAKMP peut provoquer un déni de service.

Contournement provisoire

Certaines vulnérabiltés peuvent être contournées en n'autorisant l'accès à l'interface HTML que depuis une source sûre.

Se reporter à l'avis Cisco pour plus de détails.

Solution

Les versions du firmware 3.5.5 et 3.6.1 corrigent ces vulnérabilités.

Concentrateurs Cisco VPN 3000 et clients VPN 3002.

Impacted products
Vendor Product Description
References
Avis de sécurité Cisco None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eConcentrateurs Cisco VPN 3000 et clients VPN 3002.\u003c/P\u003e",
  "content": "## Description\n\nLes concentrateurs Cisco VPN 3000 servent \u00e0 \u00e9tablir des R\u00e9seaux Priv\u00e9s\nVirtuels pour des communications chiffr\u00e9es et authentifi\u00e9es.\n\nLe num\u00e9ro des vuln\u00e9rabilit\u00e9s ci-dessous correspond \u00e0 l\u0027identification\nCisco :\n\n-   CSCdt56514 : une vuln\u00e9rabilt\u00e9 du processus d\u0027authentification permet\n    un acc\u00e8s non autoris\u00e9 au r\u00e9seau prot\u00e9g\u00e9 par le concentrateur Cisco\n    VPN 3000 ;\n-   CSCdu15622 : une URL habilement construite envoy\u00e9e \u00e0 l\u0027interface\n    HTML du VPN 3000 peut provoquer un d\u00e9ni de service ;\n-   CSCdu35577 : les banni\u00e8res de plusieurs applications donnent des\n    d\u0027informations qui ne devraient pas \u00eatre r\u00e9v\u00e9l\u00e9es ;\n-   CSCdu82823 : le d\u00e9mon telnet est vuln\u00e9rable \u00e0 un d\u00e9bordement de\n    m\u00e9moire ,\n-   CSCdv66718 : le client natif PPTP de Windows peut provoquer le\n    red\u00e9marrage du concentrateur ;\n-   CSCdv88230 et CSCdw22408 : les mots de passe des utilisateurs\n    peuvent \u00eatre vus en clair via une page HTML ;\n-   CSCdw50657 : les mots de passe des certificats peuvent \u00eatre vus en\n    clair via une page HTML ;\n-   CSCdx07754 : une vuln\u00e9rabilit\u00e9 du filtre XML permet un acc\u00e8s non\n    autoris\u00e9 au r\u00e9seau prot\u00e9g\u00e9 par le concentrateur ;\n-   CSCdx24622 : l\u0027acc\u00e8s \u00e0 certaines pages HTML est autoris\u00e9 sans\n    authentification pr\u00e9alable ;\n-   CSCdx24632 : une vuln\u00e9rabilit\u00e9 de l\u0027interface HTML permet de\n    provoquer un d\u00e9ni de service ;\n-   CSCdx39981 : une vuln\u00e9rabilit\u00e9 dans le traitement de la cha\u00eene de\n    caract\u00e8res correspondant au nom d\u0027utilisateur peut provoquer un d\u00e9ni\n    de service ;\n-   CSCdx54675 : une mauvaise gestion des tunnels IPSec peut provoquer\n    la coupure d\u0027une connexion \u00e9tablie ;\n-   CSCdy38035 : une vuln\u00e9rabilit\u00e9 dans le traitement des paquets ISAKMP\n    peut provoquer un d\u00e9ni de service.\n\n## Contournement provisoire\n\nCertaines vuln\u00e9rabilt\u00e9s peuvent \u00eatre contourn\u00e9es en n\u0027autorisant l\u0027acc\u00e8s\n\u00e0 l\u0027interface HTML que depuis une source s\u00fbre.\n\nSe reporter \u00e0 l\u0027avis Cisco pour plus de d\u00e9tails.\n\n## Solution\n\nLes versions du firmware 3.5.5 et 3.6.1 corrigent ces vuln\u00e9rabilit\u00e9s.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-199",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Divulgation d\u0027informations sensibles (y compris des mots de passe)"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilt\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur les concentrateurs\nCisco VPN 3000.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s des concentrateurs Cisco VPN 3000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Cisco",
      "url": "http://www.cisco.com/warp/public/707/vpn3K-multiple-vuln-pub.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…