CERTA-2007-AVI-257

Vulnerability from certfr_avis - Published: 2007-06-12 - Updated: 2007-06-12

Le logiciel Cisco Trust Agent 2.1.103.0 installé sur Mac OS X permet à un utilisateur mal intentionné d'obtenir des droits «administrateur».

Description

Le logiciel Cisco Trust Agent 2.1.103.0 installé sur Mac OS X permet à un utilisateur mal intentionné d'obtenir des droits «administrateur» via une vulnérabilité présente lors de l'affichage d'un message en provenance du système central de contrôle d'accès au réseau, le NAC (Network Admission Control). Le NAC gère les accès des machines au réseau conformément à la politique de sécurité. Le CAT (Cisco Trust Agent) est le client qui établit le niveau de sécurité de la machine, transmis au NAC, en validant par exemple la présence d'un antivirus à jour.

Solution

La version 2.1.104.0 corrige la vulnérabilité. Se référer au bulletin de sécurité de l'éditeur pour l'obtention du correctif (cf. section Documentation).

Cisco Trust Agent 2.1.103.0 installé sur Mac OS X.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eCisco Trust Agent 2.1.103.0 install\u00e9  sur Mac OS X.\u003c/p\u003e",
  "content": "## Description\n\nLe logiciel Cisco Trust Agent 2.1.103.0 install\u00e9 sur Mac OS X permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027obtenir des droits \u00abadministrateur\u00bb via\nune vuln\u00e9rabilit\u00e9 pr\u00e9sente lors de l\u0027affichage d\u0027un message en\nprovenance du syst\u00e8me central de contr\u00f4le d\u0027acc\u00e8s au r\u00e9seau, le NAC\n(Network Admission Control). Le NAC g\u00e8re les acc\u00e8s des machines au\nr\u00e9seau conform\u00e9ment \u00e0 la politique de s\u00e9curit\u00e9. Le CAT (Cisco Trust\nAgent) est le client qui \u00e9tablit le niveau de s\u00e9curit\u00e9 de la machine,\ntransmis au NAC, en validant par exemple la pr\u00e9sence d\u0027un antivirus \u00e0\njour.\n\n## Solution\n\nLa version 2.1.104.0 corrige la vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer au bulletin de\ns\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention du correctif (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2007-06-12T00:00:00",
  "last_revision_date": "2007-06-12T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 ISS 34807 du 11 juin 2007 :",
      "url": "http://xforce.iss.net/xforce/xfdb/34807"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 91884 du 11 juin 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sr-20070611-cta.shtml"
    }
  ],
  "reference": "CERTA-2007-AVI-257",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-06-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Le logiciel Cisco Trust Agent 2.1.103.0 install\u00e9 sur Mac OS X permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027obtenir des droits \u00abadministrateur\u00bb.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco Trust Agent",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 91884 du 11 juin 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…