CERTA-2002-AVI-205
Vulnerability from certfr_avis - Published: - Updated:
Le client VPN Cisco est une application chargée d'établir des connexions sur un réseau privée virtuel pour des communications chiffrées et authentifiées.
Plusieurs vulnérabilités ont été découvertes sur les clients VPN Cisco.
Description
Le numéro des vulnérabilités ci-dessous correspond à l'identification Cisco :
- CSCdt35749 : les clients VPN qui reçoivent des paquets TCP spécifiques ayant comme ports source et destination le port 137 (NETBIOS Name Service) sont vulnérables à une attaque par déni de service.
- CSCdt60391 : sur les plates-formes Windows, un utilitaire permet de découvrir les mots de passe chiffrés du groupe IPSEC ;
- CSCdw87717 : une vulnérabilité dans le processus d'authentification du serveur par le client permet à un utilisateur mal intentionné de réaliser une attaque du type « Man in the middle » ;
- CSCdy37058 : une vulnérabilité du client VPN permet à un utilisateur mal intentionné d'envoyer un paquet sur le réseau privée virtuel. Cette vulnérabilité n'est exploitable que si la fonction split tunneling est désactivée.
Solution
Appliquer les correctifs correspondant à votre plate-forme (cf. section documentation).
Client VPN Cisco sur les plates-formes suivantes :
- Windows ;
- Linux utilisant une version du noyau équivalente ou supérieure à la version 2.2.12 exceptée la version 2.5 ;
- Solaris UltraSPARC sur les architectures 32 bits et 64 bits utilisant une version du noyau 2.6 ou supérieure ;
- Mac OS X versions 10.1.0 ou supérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eClient VPN Cisco sur les plates-formes suivantes : \u003cUL\u003e \u003cLI\u003eWindows ;\u003c/LI\u003e \u003cLI\u003eLinux utilisant une version du noyau \u00e9quivalente ou sup\u00e9rieure \u00e0 la version 2.2.12 except\u00e9e la version 2.5 ;\u003c/LI\u003e \u003cLI\u003eSolaris UltraSPARC sur les architectures 32 bits et 64 bits utilisant une version du noyau 2.6 ou sup\u00e9rieure ;\u003c/LI\u003e \u003cLI\u003eMac OS X versions 10.1.0 ou sup\u00e9rieures.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nLe num\u00e9ro des vuln\u00e9rabilit\u00e9s ci-dessous correspond \u00e0 l\u0027identification\nCisco :\n\n- CSCdt35749 : les clients VPN qui re\u00e7oivent des paquets TCP\n sp\u00e9cifiques ayant comme ports source et destination le port 137\n (NETBIOS Name Service) sont vuln\u00e9rables \u00e0 une attaque par d\u00e9ni de\n service.\n- CSCdt60391 : sur les plates-formes Windows, un utilitaire permet de\n d\u00e9couvrir les mots de passe chiffr\u00e9s du groupe IPSEC ;\n- CSCdw87717 : une vuln\u00e9rabilit\u00e9 dans le processus d\u0027authentification\n du serveur par le client permet \u00e0 un utilisateur mal intentionn\u00e9 de\n r\u00e9aliser une attaque du type \u00ab Man in the middle \u00bb ;\n- CSCdy37058 : une vuln\u00e9rabilit\u00e9 du client VPN permet \u00e0 un utilisateur\n mal intentionn\u00e9 d\u0027envoyer un paquet sur le r\u00e9seau priv\u00e9e virtuel.\n Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si la fonction split\n tunneling est d\u00e9sactiv\u00e9e.\n\n## Solution\n\nAppliquer les correctifs correspondant \u00e0 votre plate-forme (cf. section\ndocumentation).\n",
"cves": [],
"links": [
{
"title": "Correctifs :",
"url": "http://www.cisco.com/kobayashi/sw-center/vpn/client/"
},
{
"title": "Proc\u00e9dure de mise \u00e0 jour du client VPN Cisco :",
"url": "http://www.cisco.com/univercd/cc/td/doc/product/vpn/client/"
},
{
"title": "Avis de s\u00e9curit\u00e9 de Cisco :",
"url": "http://www.cisco.com/warp/public/707/vpnclient-multiple2-vuln-pub.shtml"
}
],
"reference": "CERTA-2002-AVI-205",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Divulgation d\u0027informations"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Le client VPN Cisco est une application charg\u00e9e d\u0027\u00e9tablir des connexions\nsur un r\u00e9seau priv\u00e9e virtuel pour des communications chiffr\u00e9es et\nauthentifi\u00e9es.\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur les clients VPN Cisco.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur le client VPN Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Cisco",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…