CERTA-2005-AVI-317
Vulnerability from certfr_avis - Published: 2005-08-18 - Updated: 2005-08-31
Une vulnérabilité dans Cisco Clean Access permet à un utilisateur mal intentionné du réseau local de provoquer un déni de service, de contourner la politique de sécurité ou de porter atteinte à la confidentialité des données.
Description
Cisco Clean Access est une solution logicielle permettant de gérer les accès des machines au réseau local. Elle comprend une API (Application Program Interface) donnant accès à différentes fonctionnalités.
Un manque de contrôle dans l'utilisation de ces fonctionnalités permet à un utilisateur mal intentionné du réseau local, par le biais d'un script malicieusement construit, de provoquer un déni de service en ajoutant une machine cible dans la liste des machines à rejeter. Elle permet également de contourner la politique de sécurité en ajoutant une machine arbitraire dans la liste des machines de confiance. Elle permet enfin d'atteindre à la confidentialité des données disponibles dans la configuration de Cisco Clean Access.
Solution
Se référer au bulletin de sécurité Cisco pour appliquer le correctif approprié (cf. Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco Clean Access versions 3.3.0 \u00e0 3.3.9 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Clean Access versions 3.5.0 \u00e0 3.5.3.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Clean Access versions 3.4.0 \u00e0 3.4.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCisco Clean Access est une solution logicielle permettant de g\u00e9rer les\nacc\u00e8s des machines au r\u00e9seau local. Elle comprend une API (Application\nProgram Interface) donnant acc\u00e8s \u00e0 diff\u00e9rentes fonctionnalit\u00e9s.\n\nUn manque de contr\u00f4le dans l\u0027utilisation de ces fonctionnalit\u00e9s permet \u00e0\nun utilisateur mal intentionn\u00e9 du r\u00e9seau local, par le biais d\u0027un script\nmalicieusement construit, de provoquer un d\u00e9ni de service en ajoutant\nune machine cible dans la liste des machines \u00e0 rejeter. Elle permet\n\u00e9galement de contourner la politique de s\u00e9curit\u00e9 en ajoutant une machine\narbitraire dans la liste des machines de confiance. Elle permet enfin\nd\u0027atteindre \u00e0 la confidentialit\u00e9 des donn\u00e9es disponibles dans la\nconfiguration de Cisco Clean Access.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco pour appliquer le correctif\nappropri\u00e9 (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2005-08-18T00:00:00",
"last_revision_date": "2005-08-31T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 66147 du 22 ao\u00fbt 2005 : http://www.cisco.com/warp/public/707/cisco-sn-20050822-cca.shtml",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20050822-cca.shtml"
}
],
"reference": "CERTA-2005-AVI-317",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-08-18T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Cisco #66147.",
"revision_date": "2005-08-31T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Cisco Clean Access permet \u00e0 un utilisateur mal\nintentionn\u00e9 du r\u00e9seau local de provoquer un d\u00e9ni de service, de\ncontourner la politique de s\u00e9curit\u00e9 ou de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Cisco Clean Access",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 66068 du 17 ao\u00fbt 2005",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.