CERTA-2008-AVI-474
Vulnerability from certfr_avis - Published: 2008-09-25 - Updated: 2008-09-25
Plusieurs vulnérabilités présentes dans les IOS Cisco permettent à un utilisateur distant malintentionné de provoquer un déni de service ou de contourner la politique de sécurité du système.
Description
Plusieurs vulnérabilités sont présentes dans le système d'exploitation IOS des équipements Cisco. Ces failles sont relatives à la mise en œuvre par l'IOS :
- de la couche SSL ( Bulletin Cisco #107631 ) ;
- du multicast ( Bulletin Cisco #107550 ) ;
- de la translation d'adresse : NAT ( Bulletin Cisco #99866 ) ;
- du protocole SIP: Session Initiation Protocol ( Bulletin Cisco #107617 et 107971 ) ;
- des fonctionnalités d'IPS : Intrusion Prevention System ( Bulletin Cisco #107583 ) ;
- du protocole SNMP : Simple Network Management Protocol ( Bulletin Cisco #107696 ) ;
- du MPLS : Multiprotocol Label Switching ( Bulletin Cisco #107578 et 107646 ) ;
- du système d'IPC : Inter-Process Communication ( Bulletin Cisco #107661 ) ;
- du firewall AIC : firewall Application Inspection Control ( Bulletin Cisco #107716 ) ;
- et du protocole L2TP : Layer 2 Tunneling Protocol ( Bulletin Cisco #107441 ) .
La vulnérabilité relative aux VPN MPLS (Bulletin Cisco #107578) permet à un utilisateur distant malintentionné de contourner la politique de sécurité du système vulnérable. Toutes les autres vulnérabilités permettent à un utilisateur distant malintentionné de provoquer un déni de service.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco IOS 12.x et d\u00e9riv\u00e9s.",
"product": {
"name": "IOS",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le syst\u00e8me d\u0027exploitation\nIOS des \u00e9quipements Cisco. Ces failles sont relatives \u00e0 la mise en \u0153uvre\npar l\u0027IOS :\n\n- de la couche SSL ( Bulletin Cisco \\#107631 ) ;\n- du multicast ( Bulletin Cisco \\#107550 ) ;\n- de la translation d\u0027adresse : NAT ( Bulletin Cisco \\#99866 ) ;\n- du protocole SIP: Session Initiation Protocol ( Bulletin Cisco\n \\#107617 et 107971 ) ;\n- des fonctionnalit\u00e9s d\u0027IPS : Intrusion Prevention System ( Bulletin\n Cisco \\#107583 ) ;\n- du protocole SNMP : Simple Network Management Protocol ( Bulletin\n Cisco \\#107696 ) ;\n- du MPLS : Multiprotocol Label Switching ( Bulletin Cisco \\#107578 et\n 107646 ) ;\n- du syst\u00e8me d\u0027IPC : Inter-Process Communication ( Bulletin Cisco\n \\#107661 ) ;\n- du firewall AIC : firewall Application Inspection Control ( Bulletin\n Cisco \\#107716 ) ;\n- et du protocole L2TP : Layer 2 Tunneling Protocol ( Bulletin Cisco\n \\#107441 ) .\n\nLa vuln\u00e9rabilit\u00e9 relative aux VPN MPLS (Bulletin Cisco \\#107578) permet\n\u00e0 un utilisateur distant malintentionn\u00e9 de contourner la politique de\ns\u00e9curit\u00e9 du syst\u00e8me vuln\u00e9rable. Toutes les autres vuln\u00e9rabilit\u00e9s\npermettent \u00e0 un utilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni\nde service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2008-09-25T00:00:00",
"last_revision_date": "2008-09-25T00:00:00",
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-sccp.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-vpn.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-mfi.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-multicast.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-bundle.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-ubr.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-ipc.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosips.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosfw.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-sip.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-cucm.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-l2tp.shtml"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-ssl.shtml"
}
],
"reference": "CERTA-2008-AVI-474",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-09-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les IOS Cisco permettent \u00e0 un\nutilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni de service ou de\ncontourner la politique de s\u00e9curit\u00e9 du syst\u00e8me.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco IOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco #107631 du 24 septembre 2008",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.