CERTA-2006-AVI-138
Vulnerability from certfr_avis - Published: 2006-04-06 - Updated: 2006-04-06
Plusieurs vulnérabilités dans les produits Cisco ONS permettent à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Plusieurs vulnérabilités ont été identifiées dans la série 15000 des produits Cisco Optical Networking System :
- Une erreur dans la mise en œuvre de l'initialisation des connexions TCP permet à un utilisateur distant de provoquer, par le biais d'un paquet, une consommation de toute la mémoire du système vulnérable, engendrant ainsi un déni de service ;
- deux erreurs dans le traitement de certains paquets IP permettent chacune à un utilisateur distant de provoquer un déni de service ;
- une erreur dans la mise en œuvre du protocole de routage OSPF (Open Shortest Path First) permet à un utilisateur distant mal intentionné de provoquer un déni de service ;
- une vulnérabilité dans le lanceur d'applet java du CTC (Cisco Transport Controller) permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine utilisant ce CTC, si celle-ci est utilisée pour consulter une page web construite de façon malveillante.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- Pour les trois premières vulnérabilités :
- Cisco ONS 15327 Series ;
- Cisco ONS 15454 MSPP ;
- Cisco ONS 15454 MSTP ;
- Cisco ONS 15600 Series ;
- Cisco ONS 15310-CL Series.
- Pour la dernière vulnérabilité : tous les Cisco ONS de la série 15000.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003ePour les trois premi\u00e8res vuln\u00e9rabilit\u00e9s : \u003cUL\u003e \u003cLI\u003eCisco ONS 15327 Series ;\u003c/LI\u003e \u003cLI\u003eCisco ONS 15454 MSPP ;\u003c/LI\u003e \u003cLI\u003eCisco ONS 15454 MSTP ;\u003c/LI\u003e \u003cLI\u003eCisco ONS 15600 Series ;\u003c/LI\u003e \u003cLI\u003eCisco ONS 15310-CL Series.\u003c/LI\u003e \u003c/UL\u003e \u003c/LI\u003e \u003cLI\u003ePour la derni\u00e8re vuln\u00e9rabilit\u00e9 : tous les Cisco ONS de la s\u00e9rie 15000.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la s\u00e9rie 15000 des\nproduits Cisco Optical Networking System :\n\n- Une erreur dans la mise en \u0153uvre de l\u0027initialisation des connexions\n TCP permet \u00e0 un utilisateur distant de provoquer, par le biais d\u0027un\n paquet, une consommation de toute la m\u00e9moire du syst\u00e8me vuln\u00e9rable,\n engendrant ainsi un d\u00e9ni de service ;\n- deux erreurs dans le traitement de certains paquets IP permettent\n chacune \u00e0 un utilisateur distant de provoquer un d\u00e9ni de service ;\n- une erreur dans la mise en \u0153uvre du protocole de routage OSPF (Open\n Shortest Path First) permet \u00e0 un utilisateur distant mal intentionn\u00e9\n de provoquer un d\u00e9ni de service ;\n- une vuln\u00e9rabilit\u00e9 dans le lanceur d\u0027applet java du CTC (Cisco\n Transport Controller) permet \u00e0 un utilisateur distant mal\n intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la machine utilisant\n ce CTC, si celle-ci est utilis\u00e9e pour consulter une page web\n construite de fa\u00e7on malveillante.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-04-06T00:00:00",
"last_revision_date": "2006-04-06T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 69702 du 06 avril 2006 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20060405-ons.shtml"
}
],
"reference": "CERTA-2006-AVI-138",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-04-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans les produits Cisco ONS permettent \u00e0 un\nutilisateur distant de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du\ncode arbitraire.\n",
"title": "Multiples Vuln\u00e9rabilit\u00e9s dans les produits Cisco ONS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 05 avril 2006",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…