CERTA-2008-AVI-522
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été identifiées dans les produits de sécurité Cisco ASA et Cisco PIX. L'exploitation de ces dernières permet de perturber le fonctionnement du système vulnérable ou de contourner la politique de sécurité mise en place.
Description
Plusieurs vulnérabilités ont été identifiées dans les produits de sécurité Cisco ASA et Cisco PIX :
- certains systèmes Cisco ASA ou PIX configurés avec IPSec ou un accès distant VPN basé sur SSL peuvent être trompés par une personne malveillante qui contournerait la phase d'authentification par domaine Windows NT. Les autres méthodes d'authentification externes (LDAP, RADIUS, TACACS+, etc.) ne sont pas concernées ;
- certains systèmes Cisco ASA ou PIX utilisant des logiciels de version 7.2(4)9 ou 7.2(4)10 n'interprètent pas correctement des trames IPv6. L'exploitation de cette vulnérabilité peut provoquer le dysfonctionnement du système ;
- certains systèmes Cisco ASA (versions 8.0.x) n'interprètent pas correctement des trames qui nécessitent l'usage de l'accélérateur de chiffrement. Plusieurs services y ont recours.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneReferences
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco PIX.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco ASA 5500 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits de\ns\u00e9curit\u00e9 Cisco ASA et Cisco PIX\u00a0:\n\n- certains syst\u00e8mes Cisco ASA ou PIX configur\u00e9s avec IPSec ou un acc\u00e8s\n distant VPN bas\u00e9 sur SSL peuvent \u00eatre tromp\u00e9s par une personne\n malveillante qui contournerait la phase d\u0027authentification par\n domaine Windows NT. Les autres m\u00e9thodes d\u0027authentification externes\n (LDAP, RADIUS, TACACS+, etc.) ne sont pas concern\u00e9es ;\n- certains syst\u00e8mes Cisco ASA ou PIX utilisant des logiciels de\n version 7.2(4)9 ou 7.2(4)10 n\u0027interpr\u00e8tent pas correctement des\n trames IPv6. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut provoquer le\n dysfonctionnement du syst\u00e8me ;\n- certains syst\u00e8mes Cisco ASA (versions 8.0.x) n\u0027interpr\u00e8tent pas\n correctement des trames qui n\u00e9cessitent l\u0027usage de l\u0027acc\u00e9l\u00e9rateur de\n chiffrement. Plusieurs services y ont recours.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-3816",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3816"
},
{
"name": "CVE-2008-3817",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3817"
},
{
"name": "CVE-2008-3815",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3815"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 20081022-asa du 22 octobre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml"
}
],
"reference": "CERTA-2008-AVI-522",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-10-23T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits de\ns\u00e9curit\u00e9 Cisco ASA et Cisco PIX. L\u0027exploitation de ces derni\u00e8res permet\nde perturber le fonctionnement du syst\u00e8me vuln\u00e9rable ou de contourner la\npolitique de s\u00e9curit\u00e9 mise en place.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Cisco PIX et ASA",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 108009 de Cisco publi\u00e9 le 22 octobre 2008",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…