Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco Adaptive Security Appliance : absence de contrôle d’intégrité de flux IPsec

juillet 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut modifier ou injecter des paquets IPsec traités
par Cisco Adaptive Security Appliance, afin de corrompre le flux
de paquets clair.

 Produits concernés : ASA
 Gravité : 1/4
 Date création : 18/06/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Adaptive Security Appliance peut utiliser le
composant cryptographique Cavium Networks pour la vérification de
l’intégrité des paquets IPsec (données et signalisation IKE).

Cependant, lorsque l’algorithme utilisé est AES en mode GCM, le
code d’authentification n’est pas vérifié.

Un attaquant peut donc modifier ou injecter des paquets IPsec
traités par Cisco Adaptive Security Appliance, afin de corrompre
le flux de paquets clair.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Cisco-Adaptive-Security-Appliance-absence-de-controle-d-integrite-de-flux-IPsec-17167


Voir les articles précédents

    

Voir les articles suivants