Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans Cisco IOS

septembre 2008 par HSC

Date : 25-09-2008

Criticité HSC : 3/5 - moyenne

Avis public : Oui

Exploitation : Indisponible

Résumé : De multiples vulnérabilités ont été rapportées dans Cisco IOS. Celles-ci peuvent être exploitées par des personnes malveillantes afin d’obtenir des informations sensibles, effectuer des dénis de services ou compromettre des systèmes vulnérables.

Source : Cisco

Objet : Cisco, Cisco 12.0

Description :

Douze vulnérabilités sont présentes dans Cisco IOS :

1. Une erreur existe dans le traitement des paquets SSL lors de la
terminaison d’une session SSL. Cette vulnérabilité peut potentiellement
être exploitée afin de provoquer un crash du système affecté.

2. Deux erreurs existent dans le traitement des paquets PIM (Protocol
Independent Multicast). Ceci peut être exploité afin de provoquer le
rechargement du périphérique affecté.

3. Des erreurs existent dans le traitement des messages SCCP (Skinny
Call Control Protocol) et peuvent provoquer le rechargement d’un
périphérique Cisco IOS. L’exploitation de cette vulnérabilité requiert
que le périphérique soit configuré avec le support "Network Address
Translation (NAT) SCCP Fragmentation".

4. Une fuite de mémoire dans le traitement des messages SIP peut être
exploitée afin de causer un déni de service sur tous les services de
voix.

5. De multiples erreurs existent dans le traitement de messages SIP et
peuvent être exploitées afin de provoquer le rechargement du
périphérique affecté.

6. Une erreur du moteur SERVICE.DNS dans la fonctionnalité IPS
(Intrusion Prevention System) de IOS peut être exploitée afin de causer
un déni de service.

7. Un problème de sécurité existe dans le traitement des communautés
étendues avec un réseau privé virtuel MPLS (Multi Protocol Label
Switching). Ceci peut être exploité afin de provoquer la fuite de trafic
d’un VPN MPLS vers un autre.
Ce problème de sécurité n’affecte pas les versions 12.1 de Cisco IOS.

8. Une erreur dans le MFI (MPLS Forwarding Infrastructure) peut être
exploitée afin de provoquer un déni de service avec des paquets réseaux
spécialement conçus. L’exploitation de cette vulnérabilité nécessite
d’avoir accès au réseau MPLS.

9. Une erreur dans AIC (Application Inspection Control) peut être
exploitée afin de causer le rechargement d’un périphérique affecté par
l’intermédiaire de paquets HTTP spécialement conçus.

10. Une erreur dans le traitement des paquets L2TP (Layer 2 Tunneling
Protocol) peut être exploitée afin de causer le rechargement d’un
périphérique affecté par l’intermédiaire de paquets L2TP spécialement
conçus. Une exploitation réussie nécessite que le démon L2TP mgmt soit
lancé. Ce processus peut être activé par l’intermédiaire de L2VPN (Layer
2 virtual private networks), de L2TPv3 (Layer 2 Tunnel Protocol Version
3), de SGBP (Stack Group Bidding Protocol) ou de VPDN (Cisco Virtual
Private Dial-Up Networks).

11. Une erreur existe dans le traitement des messages IPC. Celle-ci peut
être exploitée afin de causer le rechargement d’un périphérique affecté
par l’intermédiaire de paquets UDP spécialement conçus envoyés sur le
port 1975. Cette vulnérabilité a été rapportée dans les périphériques
des séries Cisco 10000, uBR10012 et uBR7200.

12. Un problème de sécurité existe du fait que SNMP est automatiquement
activé avec la chaîne de communauté par défaut. Ceci peut être exploité
afin d’obtenir le contrôle d’un système affecté. Une exploitation
réussie de cette vulnérabilité nécessite que le périphérique soit
configuré pour "linecard redundancy". Cette vulnérabilité affecte les
produits Cisco uBR10012 avec IOS.

Références :

http://www.cisco.com/warp/public/707/cisco-sa-20080924-ssl.shtml

http://www.cisco.com/warp/public/707/cisco-sa-20080924-multicast.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-sccp.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-sip.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosips.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-vpn.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-mfi.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosfw.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-l2tp.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-ipc.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20080924-ubr.shtml


Voir les articles précédents

    

Voir les articles suivants