CERTA-2002-AVI-212
Vulnerability from certfr_avis - Published: - Updated:
Il existe un débordement de mémoire dans les clients VPN 5000 de Cisco permettant d'obtenir les privilèges de l'administrateur root sous Linux et Solaris.
Il est également possible d'obtenir le dernier mot de passe tapé sur un client VPN 5000 sous MacOS.
Description
Le client VPN Cisco est une application chargée d'établir des connexions sur un réseau privé virtuel pour des communications chiffrées et authentifiées.
Une vulnérabilité de type débordement de mémoire présente dans les commandes close_tunnel et open_tunnel permet à un utilisateur mal intentionné d'obtenir les privilèges de l'administrateur root.
D'autre part, il est possible sur les clients MacOs de lire le dernier mot de passe entré stocké en clair sur la machine.
Solution
Consulter le bulletin de sécurité de Cisco (voir paragraphe Documentation) pour connaître la disponibilité des mises à jour.
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Client VPN 5000 sur Linux et Solaris ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "client VPN sur MacOS.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe client VPN Cisco est une application charg\u00e9e d\u0027\u00e9tablir des connexions\nsur un r\u00e9seau priv\u00e9 virtuel pour des communications chiffr\u00e9es et\nauthentifi\u00e9es.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans les\ncommandes close_tunnel et open_tunnel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027obtenir les privil\u00e8ges de l\u0027administrateur root.\n\nD\u0027autre part, il est possible sur les clients MacOs de lire le dernier\nmot de passe entr\u00e9 stock\u00e9 en clair sur la machine.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 de Cisco (voir paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des mises \u00e0 jour.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de Cisco \u00ab Cisco VPN 5000 client buffer overflow vulnerabilities \u00bb :",
"url": "http://cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.html"
}
],
"reference": "CERTA-2002-AVI-212",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-19T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Il existe un d\u00e9bordement de m\u00e9moire dans les clients VPN 5000 de Cisco\npermettant d\u0027obtenir les privil\u00e8ges de l\u0027administrateur root sous Linux\net Solaris.\n\nIl est \u00e9galement possible d\u0027obtenir le dernier mot de passe tap\u00e9 sur un\nclient VPN 5000 sous MacOS.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s du client VPN 5000 de Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.