CERTA-2001-AVI-108
Vulnerability from certfr_avis
En exploitant une vulnérabilité dans le module d'authentification, un utilisateur mal intentionné peut provoquer un déni de service sur le garde-barrière PIX de Cisco.
Description
Un utilisateur mal intentionné peut réaliser un déni de service en envoyant de nombreuses requêtes d'authentification et provoquer ainsi un épuisement des ressources du garde-barrière.
Selon Cisco, ce déni de service empêche les utilisateurs légitimes de pouvoir s'authentifier et peut porter atteinte à la disponibilité du garde-barrière.
Cette vulnérabilité n'est exploitable que si le service d'authentification AAA est activé (existence de lignes de configuration commençant par aaa authentication).
Solution
Les version 5.2(6) et 5.3(2) corrigent le problème.
Les versions du garde-barrière PIX 4.0 à 4.4(8), 5.0(3), 5.1(3), 5.2(2) et 5.3(1) sont affectées.
Seuls les systèmes utilisant le service d'authentification AAA sont concernés.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes versions du garde-barri\u00e8re PIX 4.0 \u00e0 4.4(8), 5.0(3), 5.1(3), 5.2(2) et 5.3(1) sont affect\u00e9es.\u003c/P\u003e \u003cP\u003eSeuls les syst\u00e8mes utilisant le service d\u0027authentification AAA sont concern\u00e9s.\u003c/P\u003e",
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut r\u00e9aliser un d\u00e9ni de service en\nenvoyant de nombreuses requ\u00eates d\u0027authentification et provoquer ainsi un\n\u00e9puisement des ressources du garde-barri\u00e8re.\n\nSelon Cisco, ce d\u00e9ni de service emp\u00eache les utilisateurs l\u00e9gitimes de\npouvoir s\u0027authentifier et peut porter atteinte \u00e0 la disponibilit\u00e9 du\ngarde-barri\u00e8re.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le service\nd\u0027authentification AAA est activ\u00e9 (existence de lignes de configuration\ncommen\u00e7ant par aaa authentication).\n\n## Solution\n\nLes version 5.2(6) et 5.3(2) corrigent le probl\u00e8me.\n",
"cves": [],
"initial_release_date": "2001-10-04T00:00:00",
"last_revision_date": "2001-10-04T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Cisco \"Cisco PIX firewall authetication denial of service vulnerability\" :",
"url": "http://www.cisco.com/warp/public/707/pixfirewall-authen-flood-pub.shtml"
}
],
"reference": "CERTA-2001-AVI-108",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "En exploitant une vuln\u00e9rabilit\u00e9 dans le module d\u0027authentification, un\nutilisateur mal intentionn\u00e9 peut provoquer un d\u00e9ni de service sur le\ngarde-barri\u00e8re PIX de Cisco.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le garde-barri\u00e8re PIX de Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Cisco \"Cisco PIX firewall authetication denial of service vulnerability\"",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.