CERTA-2006-AVI-305

Vulnerability from certfr_avis - Published: 2006-07-20 - Updated: 2006-07-20

Plusieures vulnérabilités présentes dans Cisco CS-MARS permettent à un utilisateur mal intentionné d'exécuter du code arbitraire, de porter atteinte à la confidentialité des données ou d'élever ses privilèges.

Description

Cisco CS-MARS (Cisco Security Monitoring, Analysis and Response System) est un outil de supervision et de sécurisation de réseau.
Trois vulnérabilités sont présentes dans Cisco CS-MARS :

  • CS-MARS comprend une base de données Oracle accessible via des comptes dont les mots de passe par défaut sont connus et triviaux. Un utilisateur mal intentionné peut donc utiliser ces comptes pour obtenir les informations contenues dans la base.
  • CS-MARS comprend également l'application web JBoss. Une erreur dans cette application permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire par le biais d'une requête HTTP construite de façon particulière.
  • Une erreur dans la ligne de commande CLI de CS-MARS permet à un utilisateur local authentifié d'élever ses privilèges et d'exécuter des commandes du super-utilisateur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Toutes les versions de Cisco CS-MARS strictement antérieures à la version 4.2.1.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003eCisco  CS-MARS\u003c/TT\u003e strictement ant\u00e9rieures \u00e0 la version 4.2.1.\u003c/p\u003e",
  "content": "## Description\n\nCisco CS-MARS (Cisco Security Monitoring, Analysis and Response System)\nest un outil de supervision et de s\u00e9curisation de r\u00e9seau.  \nTrois vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Cisco CS-MARS :\n\n-   CS-MARS comprend une base de donn\u00e9es Oracle accessible via des\n    comptes dont les mots de passe par d\u00e9faut sont connus et triviaux.\n    Un utilisateur mal intentionn\u00e9 peut donc utiliser ces comptes pour\n    obtenir les informations contenues dans la base.\n-   CS-MARS comprend \u00e9galement l\u0027application web JBoss. Une erreur dans\n    cette application permet \u00e0 un utilisateur distant mal intentionn\u00e9\n    d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027une requ\u00eate HTTP\n    construite de fa\u00e7on particuli\u00e8re.\n-   Une erreur dans la ligne de commande CLI de CS-MARS permet \u00e0 un\n    utilisateur local authentifi\u00e9 d\u0027\u00e9lever ses privil\u00e8ges et d\u0027ex\u00e9cuter\n    des commandes du super-utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-07-20T00:00:00",
  "last_revision_date": "2006-07-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 70728 du 20 juillet 2006 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20060719-mars.shtml"
    }
  ],
  "reference": "CERTA-2006-AVI-305",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-07-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance et en local"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieures vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Cisco CS-MARS permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire, de porter\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es ou d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco CS-MARS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco #70728 du 19 juillet 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…