CERTA-2005-AVI-090
Vulnerability from certfr_avis - Published: 2005-02-28 - Updated: 2005-02-28
Quatre vulnérabilités découvertes dans le système Cisco ACNS peuvent être exploitées pour provoquer un déni de service.
De plus, un mot de passe est activé par défaut pour le compte administrateur.
Description
Le système Cisco ACNS (Application and Content Networking System) est utilisé pour la diffusion de données et d'applications Web.
- Vulnérabilité CSCef27476 : un utilisateur mal intentionné peut provoquer le redémarrage du processus du cache ACNS par le biais de paquets TCP malicieusement construits.
- Vulnérabilité CSCef30460 : un utilisateur mal intentionné peut provoquer une saturation des ressources par le biais de paquets IP malicieusement construits.
- Vulnérabilité CSCeg49648 : cette vulnérabilité concerne le service «RealServer Real Subscriber» et permet à un utilisateur mal intentionné de provoquer une saturation des ressources par le biais de paquets IP malicieusement construits. Par défaut, le service «RealServer Real Subscriber» n'est pas activé.
- Vulnérabilité CSCeg23731 : cette vulnérabilité concerne la gestion des paquets IP et permet à un utilisateur mal intentionné de provoquer un déni de service.
- Vulnérabilité CSCef30743 : un mot de passe par défaut est activé pour le compte administrateur sur le produit ACNS.
Contournement provisoire
Vulnérabilité CSCef30743 : modifier le mot de passe par défaut.
Solution
Se référer au bulletin de sécurité pour obtenir les correctifs (cf. section Documentation).
Système Cisco ACNS versions 4.X, 5.0, 5.1 et 5.2.
Voici la liste des plates-formes supportant le service ACNS :
- Cisco Content Engines 500 et 7300 ;
- Cisco Content Routers 4400 ;
- Cisco Content Distribution Manager 4600 ;
- Cisco Content Engine Module pour Cisco 2600, 2800, 3600, 3700 et 3800 (Integrated Service Routers).
Se reporter au bulletin de sécurité Cisco pour connaître quelles versions du système ACNS sont précisément vulnérables en fonction de chaque vulnérabilité.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSyst\u00e8me Cisco ACNS versions 4.X, 5.0, 5.1 et 5.2.\u003cBR\u003e\u003c/P\u003e \u003cP\u003eVoici la liste des plates-formes supportant le service ACNS :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eCisco Content Engines 500 et 7300 ;\u003c/LI\u003e \u003cLI\u003eCisco Content Routers 4400 ;\u003c/LI\u003e \u003cLI\u003eCisco Content Distribution Manager 4600 ;\u003c/LI\u003e \u003cLI\u003eCisco Content Engine Module pour Cisco 2600, 2800, 3600, 3700 et 3800 (Integrated Service Routers).\u003cBR\u003e\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eSe reporter au bulletin de s\u00e9curit\u00e9 Cisco pour conna\u00eetre quelles versions du syst\u00e8me ACNS sont pr\u00e9cis\u00e9ment vuln\u00e9rables en fonction de chaque vuln\u00e9rabilit\u00e9.\u003c/P\u003e",
"content": "## Description\n\nLe syst\u00e8me Cisco ACNS (Application and Content Networking System) est\nutilis\u00e9 pour la diffusion de donn\u00e9es et d\u0027applications Web. \n\n- Vuln\u00e9rabilit\u00e9 CSCef27476 : un utilisateur mal intentionn\u00e9 peut\n provoquer le red\u00e9marrage du processus du cache ACNS par le biais de\n paquets TCP malicieusement construits. \n- Vuln\u00e9rabilit\u00e9 CSCef30460 : un utilisateur mal intentionn\u00e9 peut\n provoquer une saturation des ressources par le biais de paquets IP\n malicieusement construits. \n- Vuln\u00e9rabilit\u00e9 CSCeg49648 : cette vuln\u00e9rabilit\u00e9 concerne le service\n \u00abRealServer Real Subscriber\u00bb et permet \u00e0 un utilisateur mal\n intentionn\u00e9 de provoquer une saturation des ressources par le biais\n de paquets IP malicieusement construits. Par d\u00e9faut, le service\n \u00abRealServer Real Subscriber\u00bb n\u0027est pas activ\u00e9. \n- Vuln\u00e9rabilit\u00e9 CSCeg23731 : cette vuln\u00e9rabilit\u00e9 concerne la gestion\n des paquets IP et permet \u00e0 un utilisateur mal intentionn\u00e9 de\n provoquer un d\u00e9ni de service. \n- Vuln\u00e9rabilit\u00e9 CSCef30743 : un mot de passe par d\u00e9faut est activ\u00e9\n pour le compte administrateur sur le produit ACNS. \n\n## Contournement provisoire\n\nVuln\u00e9rabilit\u00e9 CSCef30743 : modifier le mot de passe par d\u00e9faut.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 pour obtenir les correctifs (cf.\nsection Documentation).\n",
"cves": [],
"initial_release_date": "2005-02-28T00:00:00",
"last_revision_date": "2005-02-28T00:00:00",
"links": [],
"reference": "CERTA-2005-AVI-090",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-02-28T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Quatre vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me Cisco ACNS peuvent\n\u00eatre exploit\u00e9es pour provoquer un d\u00e9ni de service.\n\nDe plus, un mot de passe est activ\u00e9 par d\u00e9faut pour le compte\nadministrateur.\n",
"title": "Vuln\u00e9rabilit\u00e9s du syst\u00e8me Cisco ACNS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco #64069 du 24 f\u00e9vrier 2005",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20050224-acnsdos.shtml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.