CERTA-2001-AVI-097
Vulnerability from certfr_avis
None
Description
Des vulnérabilités du protocole SSH 1.5 permettent à un utilisateur mal intentionné d'introduire des commandes SSH dans une session en cours et d'obtenir des informations permettant de faciliter l'attaque des clés par force brute.
Certains produits des gammes IOS, PIX, Cat OS et CSS11000 sont équipés de ce protocole et sont par conséquent vulnérables.
Solution
Appliquer les correctifs de CISCO selon les produits et leurs versions sur le site de CISCO :
http://www.cisco.com
- Pour Cat OS passer à la version 6.1(2.13), 6.2(0.111) et 6.3(0.7)PAN
- WebNS passer aux versions R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01 B6s.
- pour PIX passer aux versions 5.2(6), 5.3(2) ou 6.0(1).
- Pour IOS passer aux versions indiquées dans le tableau récapitulatif du bulletin CISCO dont l'adresse est indiquée dans le paragraphe Documentation.
Parmi les produits CISCO :
- Toutes les versions de CISCO IOS 12.0 et suivantes supportant SSH sont vulnérables.
- Les versions Pix Firewall 5.2 et 5.3 sont affectées.
- Il en est de même pour Cat OS 6.2 sur Catalyst 6000.
- Enfin Sur CSS11000 toutes les versions de WebNS strictement antérieures à R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01 B6s sont touchées par cette vulnérabilité.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eParmi les produits CISCO :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eToutes les versions de CISCO IOS 12.0 et suivantes supportant SSH sont vuln\u00e9rables.\u003c/LI\u003e \u003cLI\u003eLes versions Pix Firewall 5.2 et 5.3 sont affect\u00e9es.\u003c/LI\u003e \u003cLI\u003eIl en est de m\u00eame pour Cat OS 6.2 sur Catalyst 6000.\u003c/LI\u003e \u003cLI\u003eEnfin Sur CSS11000 toutes les versions de WebNS strictement ant\u00e9rieures \u00e0 R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01 B6s sont touch\u00e9es par cette vuln\u00e9rabilit\u00e9.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s du protocole SSH 1.5 permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027introduire des commandes SSH dans une session en cours et\nd\u0027obtenir des informations permettant de faciliter l\u0027attaque des cl\u00e9s\npar force brute.\n\nCertains produits des gammes IOS, PIX, Cat OS et CSS11000 sont \u00e9quip\u00e9s\nde ce protocole et sont par cons\u00e9quent vuln\u00e9rables.\n\n## Solution\n\nAppliquer les correctifs de CISCO selon les produits et leurs versions\nsur le site de CISCO :\n\n http://www.cisco.com\n\n- Pour Cat OS passer \u00e0 la version 6.1(2.13), 6.2(0.111) et 6.3(0.7)PAN\n- WebNS passer aux versions R4.01 B42s, R4.10 B22s, R5.0 B11s et 5.01\n B6s.\n- pour PIX passer aux versions 5.2(6), 5.3(2) ou 6.0(1).\n- Pour IOS passer aux versions indiqu\u00e9es dans le tableau r\u00e9capitulatif\n du bulletin CISCO dont l\u0027adresse est indiqu\u00e9e dans le paragraphe\n Documentation.\n",
"cves": [],
"initial_release_date": "2001-09-21T00:00:00",
"last_revision_date": "2001-09-21T00:00:00",
"links": [
{
"title": "Le bulletin de s\u00e9curit\u00e9 CISCO :",
"url": "http://www.cisco.com/warp/public/707/SSH-multiple-pub.html"
}
],
"reference": "CERTA-2001-AVI-097",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-09-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Modification de la configuration"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s de SSH sur CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de securite CISCO",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…