CERTA-2008-AVI-474
Vulnerability from certfr_avis

Plusieurs vulnérabilités présentes dans les IOS Cisco permettent à un utilisateur distant malintentionné de provoquer un déni de service ou de contourner la politique de sécurité du système.

Description

Plusieurs vulnérabilités sont présentes dans le système d'exploitation IOS des équipements Cisco. Ces failles sont relatives à la mise en œuvre par l'IOS :

  • de la couche SSL ( Bulletin Cisco #107631 ) ;
  • du multicast ( Bulletin Cisco #107550 ) ;
  • de la translation d'adresse : NAT ( Bulletin Cisco #99866 ) ;
  • du protocole SIP: Session Initiation Protocol ( Bulletin Cisco #107617 et 107971 ) ;
  • des fonctionnalités d'IPS : Intrusion Prevention System ( Bulletin Cisco #107583 ) ;
  • du protocole SNMP : Simple Network Management Protocol ( Bulletin Cisco #107696 ) ;
  • du MPLS : Multiprotocol Label Switching ( Bulletin Cisco #107578 et 107646 ) ;
  • du système d'IPC : Inter-Process Communication ( Bulletin Cisco #107661 ) ;
  • du firewall AIC : firewall Application Inspection Control ( Bulletin Cisco #107716 ) ;
  • et du protocole L2TP : Layer 2 Tunneling Protocol ( Bulletin Cisco #107441 ) .

La vulnérabilité relative aux VPN MPLS (Bulletin Cisco #107578) permet à un utilisateur distant malintentionné de contourner la politique de sécurité du système vulnérable. Toutes les autres vulnérabilités permettent à un utilisateur distant malintentionné de provoquer un déni de service.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco IOS Cisco IOS 12.x et dérivés.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco IOS 12.x et d\u00e9riv\u00e9s.",
      "product": {
        "name": "IOS",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le syst\u00e8me d\u0027exploitation\nIOS des \u00e9quipements Cisco. Ces failles sont relatives \u00e0 la mise en \u0153uvre\npar l\u0027IOS :\n\n-   de la couche SSL ( Bulletin Cisco \\#107631 ) ;\n-   du multicast ( Bulletin Cisco \\#107550 ) ;\n-   de la translation d\u0027adresse : NAT ( Bulletin Cisco \\#99866 ) ;\n-   du protocole SIP: Session Initiation Protocol ( Bulletin Cisco\n    \\#107617 et 107971 ) ;\n-   des fonctionnalit\u00e9s d\u0027IPS : Intrusion Prevention System ( Bulletin\n    Cisco \\#107583 ) ;\n-   du protocole SNMP : Simple Network Management Protocol ( Bulletin\n    Cisco \\#107696 ) ;\n-   du MPLS : Multiprotocol Label Switching ( Bulletin Cisco \\#107578 et\n    107646 ) ;\n-   du syst\u00e8me d\u0027IPC : Inter-Process Communication ( Bulletin Cisco\n    \\#107661 ) ;\n-   du firewall AIC : firewall Application Inspection Control ( Bulletin\n    Cisco \\#107716 ) ;\n-   et du protocole L2TP : Layer 2 Tunneling Protocol ( Bulletin Cisco\n    \\#107441 ) .\n\nLa vuln\u00e9rabilit\u00e9 relative aux VPN MPLS (Bulletin Cisco \\#107578) permet\n\u00e0 un utilisateur distant malintentionn\u00e9 de contourner la politique de\ns\u00e9curit\u00e9 du syst\u00e8me vuln\u00e9rable. Toutes les autres vuln\u00e9rabilit\u00e9s\npermettent \u00e0 un utilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni\nde service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2008-09-25T00:00:00",
  "last_revision_date": "2008-09-25T00:00:00",
  "links": [
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-sccp.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-vpn.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-mfi.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-multicast.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-bundle.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-ubr.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-ipc.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosips.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosfw.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-sip.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-cucm.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-l2tp.shtml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Cisco du 24 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080924-ssl.shtml"
    }
  ],
  "reference": "CERTA-2008-AVI-474",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les IOS Cisco permettent \u00e0 un\nutilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni de service ou de\ncontourner la politique de s\u00e9curit\u00e9 du syst\u00e8me.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco IOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco #107631 du 24 septembre 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…