CERTA-2003-AVI-209

Vulnerability from certfr_avis - Published: 2003-12-16 - Updated: 2003-12-16

Deux vulnérabilités ont été découvertes dans le module Cisco Firewall Services (FWSM) pour les équipements Cisco Catalyst 6500 et 7600.

Description

  • Première vulnérabilité : au moyen d'un message SNMPv3 habilement constitué, un utilisateur mal intentionné peut forcer l'arrêt brutal du module FWSM. Cette vulnérabilité n'est exploitable que si le module FWSM est configuré pour recevoir les messages SNMP (snmp-server host \<adresseIP>).
  • Deuxième vulnérabilité : une vulnérabilité de type débordement de mémoire est présente lors du traitement de l'authentification auprès d'un serveur TACACS+ ou RADIUS d'un utilisateur se connectant via les protocoles FTP, TELNET ou HTTP.

Contournement provisoire

Deux mesures de protection peuvent être mises en oeuvre pour prévenir l'exploitation de la première vulnérabilité :

  • Restreindre l'accès au serveur SNMP du garde-barrière :

     snmp-server host <interface> <adresseIp> poll
    
  • ou arrêter le serveur SNMP du garde-barrière :

     no snmp-server location 
     no snmp-server contact 
     snmp-server community public 
     no snmp-server enable-traps
    

Solution

Se référer au bulletin de sécurité du constructeur (cf. section Documentation) pour l'obtention des correctifs.

Cisco FWSM versions 1.1.2 et antérieures.

Impacted products
Vendor Product Description
References
Bulletin de sécurité de Cisco None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eCisco FWSM versions 1.1.2 et  ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 : au moyen d\u0027un message SNMPv3 habilement\n    constitu\u00e9, un utilisateur mal intentionn\u00e9 peut forcer l\u0027arr\u00eat brutal\n    du module FWSM. Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le\n    module FWSM est configur\u00e9 pour recevoir les messages SNMP\n    (snmp-server host \\\u003cadresseIP\\\u003e).\n-   Deuxi\u00e8me vuln\u00e9rabilit\u00e9 : une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de\n    m\u00e9moire est pr\u00e9sente lors du traitement de l\u0027authentification aupr\u00e8s\n    d\u0027un serveur TACACS+ ou RADIUS d\u0027un utilisateur se connectant via\n    les protocoles FTP, TELNET ou HTTP.\n\n## Contournement provisoire\n\nDeux mesures de protection peuvent \u00eatre mises en oeuvre pour pr\u00e9venir\nl\u0027exploitation de la premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n-   Restreindre l\u0027acc\u00e8s au serveur SNMP du garde-barri\u00e8re :\n\n         snmp-server host \u003cinterface\u003e \u003cadresseIp\u003e poll\n\n-   ou arr\u00eater le serveur SNMP du garde-barri\u00e8re :\n\n         no snmp-server location \n         no snmp-server contact \n         snmp-server community public \n         no snmp-server enable-traps\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "initial_release_date": "2003-12-16T00:00:00",
  "last_revision_date": "2003-12-16T00:00:00",
  "links": [],
  "reference": "CERTA-2003-AVI-209",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-12-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le module Cisco Firewall\nServices (FWSM) pour les \u00e9quipements Cisco Catalyst 6500 et 7600.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s du module Cisco Firewall Services (FWSM)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Cisco",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20031215-fwsm.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…