Refine your search

25 vulnerabilities found for Adaptive Security Appliance by Cisco

CERTFR-2025-ALE-013
Vulnerability from certfr_alerte

[Mise à jour du 06 octobre 2025]

Le CERT-FR a connaissance de codes d'exploitation publics.

[Publication initiale]

Le 25 septembre 2025, Cisco a publié plusieurs avis de sécurité, un billet de blogue ainsi qu'un guide de détection concernant des vulnérabilités affectant le serveur VPN Web de Adaptive Security Appliance (ASA) et Secure Firewall Threat Defense (FTD).

La vulnérabilité CVE-2025-20362 permet à un attaquant de contourner l'authentification pour accéder à des ressources protégées.
La vulnérabilité CVE-2025-20333 permet à un attaquant authentifié d'exécuter du code arbitraire à distance.

Exploitées conjointement, celles-ci permettent à un attaquant non authentifié de prendre la main sur une machine vulnérable.

Cisco indique que ces vulnérabilités sont activement exploitées.

Solutions

[Mise à jour du 26 septembre 2025]

Suite à plusieurs publications de la Cisa (dont [2]), le CERT-FR recommande d'effectuer les actions suivantes : - lancer la commande show checkheaps toutes les minutes pendant cinq minutes et sauvegarder les résultats sur un système tiers. Un exemple de résultat est présenté dans [1] ; * la valeur située dans la ligne Totale number of runs doit s'incrémenter au cours du temps. Si aucune évolution n'est constatée, cela indique une potentielle compromission ; - lancer la commande show tech-support detail et sauvegarder les résultats sur un système tiers ; - lancer la commande more /binary system:/text | grep 55534154 41554156 41575756 488bb3a0 et sauvegarder les résultats sur un système tiers ; * si cette commande retourne des résultats, cela indique une potentielle compromission ; - vérifier la quantité d'événements syslog 302013, 302014, 609002 et 71005 [1] et [2] car une diminution notable peut indiquer une potentielle compromission ; - à ce stade, si une compromission potentielle est détectée, envisager de déconnecter l'équipement d'Internet et signaler immédiatement l’événement auprès du CERT-FR qui vous indiquera la marche à suivre ; - si aucune compromission n'a été détectée jusque-là, effectuer la mise à jour de l'équipement si celle-ci est disponible ; * lors du processus de mise à jour, surveiller les messages affichés sur la console de l'équipement, conformément aux étapes présentées dans la section Bootloader and/or ROMMON Verification Failure de [1] ; - à l'issue de la mise à jour, chercher sur l'équipement la présence d'un fichier nommé firmware_update.log ; * en cas de présence de ce fichier, récupérer son contenu et sauvegarder les résultats sur un système tiers, cela indique une potentielle compromission , envisager alors de déconnecter l'équipement d'Internet et signaler l’événement auprès du CERT-FR qui vous indiquera la marche à suivre ; - effectuer une recherche de compromission et de latéralisation plus large, en utilisant les éléments suivants: * rechercher des connections VPN rapprochées avec des origines géographiques distantes [1] et [2] ; * rechercher les éléments présentés dans la section Step Two: Review Compromised Account Activityde [2] ; * rechercher des indicateurs de compromission en se basant sur les éléments présentés dans la section Rules and signatures de [3] ; * rechercher toutes traces de latéralisation sur le reste du système d’information, notamment : * en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement ; * puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion. * si vous trouvez des traces de latéralisation, contactez le CERT-FR ; - dans tous les cas, effectuer une rotation de l'ensemble des secrets et des éléments de configuration de l'équipement ainsi que de tous les secrets qui auraient pu transiter par cet équipement.

Si aucune mise à jour n'est disponible pour l'équipement, le CERT-FR recommande de le déconnecter d'Internet.

[Publication initiale]

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Dans l'attente de l'application des correctifs, Cisco recommande de désactiver les services VPN (IKEv2 et SSL VPN).

L'éditeur fournit également des renseignements pour tenter de détecter une compromission potentielle (cf. section Documentation).

Impacted products
Vendor Product Description
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.7.x antérieures à 7.7.10.1
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x antérieures à 9.18.4.67
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x antérieures à 7.4.2.4
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.6.x antérieures à 7.6.2.1
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.16.x antérieures à 9.16.4.85
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x antérieures à 9.20.4.10
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.4.72
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.23.x antérieures à 9.23.1.19
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.0.x antérieures à 7.0.8.1
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.22.x antérieures à 9.22.2.14
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.4.28
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x antérieures à 7.2.10.2

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firewall Threat Defense (FTD) versions 7.7.x ant\u00e9rieures \u00e0 7.7.10.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x ant\u00e9rieures \u00e0 9.18.4.67",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x ant\u00e9rieures \u00e0 7.4.2.4",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.6.x ant\u00e9rieures \u00e0 7.6.2.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.16.x ant\u00e9rieures \u00e0 9.16.4.85",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x ant\u00e9rieures \u00e0 9.20.4.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.4.72",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.23.x ant\u00e9rieures \u00e0 9.23.1.19",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.0.x ant\u00e9rieures \u00e0 7.0.8.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.22.x ant\u00e9rieures \u00e0 9.22.2.14",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.4.28",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x ant\u00e9rieures \u00e0 7.2.10.2",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "closed_at": null,
  "content": "## Solutions\n\n**\u003cspan class=\"important-content\"\u003e[Mise \u00e0 jour du 26 septembre 2025]\u003c/span\u003e**\n\nSuite \u00e0 plusieurs publications de la Cisa (dont [2]), le CERT-FR recommande d\u0027effectuer les actions suivantes : \n- lancer la commande `show checkheaps` toutes les minutes pendant cinq minutes et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers. Un exemple de r\u00e9sultat est pr\u00e9sent\u00e9 dans [1] ;\n    * la valeur situ\u00e9e dans la ligne `Totale number of runs` doit s\u0027incr\u00e9menter au cours du temps. Si aucune \u00e9volution n\u0027est constat\u00e9e, cela indique une potentielle compromission ;\n- lancer la commande `show tech-support detail` et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers ;\n- lancer la commande `more /binary system:/text | grep 55534154 41554156 41575756 488bb3a0` et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers ;\n    * si cette commande retourne des r\u00e9sultats, cela indique une potentielle compromission ;\n- v\u00e9rifier la quantit\u00e9 d\u0027\u00e9v\u00e9nements syslog 302013, 302014, 609002 et 71005 [1] et [2] car une diminution notable peut indiquer une potentielle compromission ;\n- **\u00e0 ce stade, si une compromission potentielle est d\u00e9tect\u00e9e, envisager de d\u00e9connecter l\u0027\u00e9quipement d\u0027Internet et [signaler imm\u00e9diatement l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR](https://www.cert.ssi.gouv.fr/contact/) qui vous indiquera la marche \u00e0 suivre** ;\n- si aucune compromission n\u0027a \u00e9t\u00e9 d\u00e9tect\u00e9e jusque-l\u00e0, effectuer la mise \u00e0 jour de l\u0027\u00e9quipement si celle-ci est disponible ;\n    * lors du processus de mise \u00e0 jour, surveiller les messages affich\u00e9s sur la console de l\u0027\u00e9quipement, conform\u00e9ment aux \u00e9tapes pr\u00e9sent\u00e9es dans la section `Bootloader and/or ROMMON Verification Failure` de [1] ;\n- \u00e0 l\u0027issue de la mise \u00e0 jour, chercher sur l\u0027\u00e9quipement la pr\u00e9sence d\u0027un fichier nomm\u00e9 `firmware_update.log` ;\n    * en cas de pr\u00e9sence de ce fichier, r\u00e9cup\u00e9rer son contenu et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers, **cela indique une potentielle compromission , envisager alors de d\u00e9connecter l\u0027\u00e9quipement d\u0027Internet et [signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR](https://www.cert.ssi.gouv.fr/contact/) qui vous indiquera la marche \u00e0 suivre** ;\n- effectuer une recherche de compromission et de lat\u00e9ralisation plus large, en utilisant les \u00e9l\u00e9ments suivants:\n    * rechercher des connections VPN rapproch\u00e9es avec des origines g\u00e9ographiques distantes [1] et [2] ;\n    * rechercher les \u00e9l\u00e9ments pr\u00e9sent\u00e9s dans la section `Step Two: Review Compromised Account Activity`de [2] ;\n    * rechercher des indicateurs de compromission en se basant sur les \u00e9l\u00e9ments pr\u00e9sent\u00e9s dans la section `Rules and signatures` de [3] ;\n    * rechercher toutes traces de lat\u00e9ralisation sur le reste du syst\u00e8me d\u2019information, notamment :\n        * en cherchant les connexions ou tentatives de connexion vers Internet depuis l\u0027\u00e9quipement ;\n        * puis en cherchant ces adresses IP de destination pour v\u00e9rifier si d\u2019autres machines ont tent\u00e9 une connexion.\n    * si vous trouvez des traces de lat\u00e9ralisation, [contactez le CERT-FR](https://www.cert.ssi.gouv.fr/contact/) ;\n- dans tous les cas, effectuer une rotation de l\u0027ensemble des secrets et des \u00e9l\u00e9ments de configuration de l\u0027\u00e9quipement ainsi que de tous les secrets qui auraient pu transiter par cet \u00e9quipement.\n\nSi aucune mise \u00e0 jour n\u0027est disponible pour l\u0027\u00e9quipement, le CERT-FR recommande de le d\u00e9connecter d\u0027Internet. \n\n**[Publication initiale]**\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n\nDans l\u0027attente de l\u0027application des correctifs, Cisco recommande de d\u00e9sactiver les services VPN (IKEv2 et SSL VPN).\n\nL\u0027\u00e9diteur fournit \u00e9galement des renseignements pour tenter de d\u00e9tecter une compromission potentielle (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2025-20333",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-20333"
    },
    {
      "name": "CVE-2025-20362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-20362"
    }
  ],
  "initial_release_date": "2025-09-25T00:00:00",
  "last_revision_date": "2025-10-06T00:00:00",
  "links": [
    {
      "title": "[3] Rapport d\u0027analyse des logiciels malveillants RayInitiator et LINE VIPER du NCSC-UK",
      "url": "https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf"
    },
    {
      "title": "Billet de blogue Cisco du 25 septembre 2025",
      "url": "https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks"
    },
    {
      "title": "Compromission d\u0027un \u00e9quipement de bordure r\u00e9seau - Endiguement",
      "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-002/"
    },
    {
      "title": "[1] Guide de d\u00e9tection Cisco du 25 septembre 2025",
      "url": "https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks"
    },
    {
      "title": "Compromission d\u0027un \u00e9quipement de bordure r\u00e9seau - Qualification",
      "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-001/"
    },
    {
      "title": "Avis CERT-FR CERTFR-2025-AVI-0819 du 25 septembre 2025",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0819/"
    },
    {
      "title": "[2] Guide de la CISA relatif \u00e0 la r\u00e9alisation d\u0027un vidage m\u00e9moire et de la recherche de compromission",
      "url": "https://www.cisa.gov/news-events/directives/supplemental-direction-ed-25-03-core-dump-and-hunt-instructions"
    }
  ],
  "reference": "CERTFR-2025-ALE-013",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-09-25T00:00:00.000000"
    },
    {
      "description": "Ajout d\u0027\u00e9l\u00e9ments pour la recherche de compromission",
      "revision_date": "2025-09-26T00:00:00.000000"
    },
    {
      "description": "Clarification des recommandations.",
      "revision_date": "2025-09-26T00:00:00.000000"
    },
    {
      "description": "Connaissance de codes d\u0027exploitation publics",
      "revision_date": "2025-10-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "**\u003cspan class=\"important-content\"\u003e[Mise \u00e0 jour du 06 octobre 2025]\u003c/span\u003e**\n\nLe CERT-FR a connaissance de codes d\u0027exploitation publics.\n\n**[Publication initiale]**\n\nLe 25 septembre 2025, Cisco a publi\u00e9 plusieurs avis de s\u00e9curit\u00e9, un billet de blogue ainsi qu\u0027un guide de d\u00e9tection concernant des vuln\u00e9rabilit\u00e9s affectant le serveur VPN Web de Adaptive Security Appliance (ASA) et Secure Firewall Threat Defense (FTD).\n\nLa vuln\u00e9rabilit\u00e9 CVE-2025-20362 permet \u00e0 un attaquant de contourner l\u0027authentification pour acc\u00e9der \u00e0 des ressources prot\u00e9g\u00e9es. \u003cbr /\u003e\nLa vuln\u00e9rabilit\u00e9 CVE-2025-20333 permet \u00e0 un attaquant authentifi\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance. \u003cbr /\u003e\n\nExploit\u00e9es conjointement, celles-ci permettent \u00e0 un attaquant non authentifi\u00e9 de prendre la main sur une machine vuln\u00e9rable.\n\nCisco indique que ces vuln\u00e9rabilit\u00e9s sont activement exploit\u00e9es.",
  "title": "[M\u00e0J] Multiples vuln\u00e9rabilit\u00e9s dans Cisco ASA et FTD",
  "vendor_advisories": [
    {
      "published_at": "2025-09-25",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-z5xP8EUB",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB"
    },
    {
      "published_at": "2025-09-25",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-YROOTUW",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW"
    }
  ]
}

CERTFR-2020-ALE-018
Vulnerability from certfr_alerte

Le 22 juillet 2020, Cisco a publié des correctifs pour la vulnérabilité CVE-2020-3452.

Cette vulnérabilité affecte les équipements Adaptive Security Appliance (ASA) Software et Firepower Threat Defense (FTD) lorsque les fonctionnalités WebVPN ou AnyConnect sont activées.

Cette vulnérabilité permet à un attaquant de récupérer le contenu de n'importe quel fichier appartenant au système de fichiers des services web. Ce système de fichiers, monté en mémoire, est différent de celui du système d'exploitation de l'équipement. Il contient néanmoins potentiellement des informations sensibles sur la machine et sur le réseau que celle-ci est censée protéger.

Le jour où Cisco a publié ses mises à jour, un chercheur a publié des preuves de concept permettant d'exploiter cette vulnérabilité.

Le CERT-FR a connaissance de campagnes tentant d'exploiter cette vulnérabilité.

Solution

Un correctif n'est pas encore disponible pour toutes les versions.

Le CERT-FR recommande de migrer vers une version non vulnérable dans les plus brefs délais.

Dans tous les cas, le CERT-FR recommande de vérifier les journaux à la recherche de requêtes suspectes. Si celles-ci sont détectées, il faut en tirer les conséquences et modifier tous les secrets qui auront pu être compromis.

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.3.12
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.6.4.42
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.5.x antérieures à 6.5.0.4 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.5.0.5 (disponible automne 2020)
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.2.x antérieures à 6.2.3.16
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.9.x antérieures à 9.9.2.74
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions antérieures à 6.6.0.1
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x antérieures à 9.8.4.20
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.4.x antérieures à 6.4.0.9 avec les correctifs de sécurité temporaires ou 6.4.0.10 (disponible août 2020)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.10.x antérieures à 9.10.1.42
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.13.x antérieures à 9.13.1.10
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.3.x antérieures à 6.3.0.5 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.3.0.6 (disponible automne 2020)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.1.10

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.3.12",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.6.4.42",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.5.x ant\u00e9rieures \u00e0 6.5.0.4 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.5.0.5 (disponible automne 2020)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.2.x ant\u00e9rieures \u00e0 6.2.3.16",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.9.x ant\u00e9rieures \u00e0 9.9.2.74",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.6.0.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x ant\u00e9rieures \u00e0 9.8.4.20",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.4.x ant\u00e9rieures \u00e0 6.4.0.9 avec les correctifs de s\u00e9curit\u00e9 temporaires ou 6.4.0.10 (disponible ao\u00fbt 2020)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.10.x ant\u00e9rieures \u00e0 9.10.1.42",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.13.x ant\u00e9rieures \u00e0 9.13.1.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.5 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.3.0.6 (disponible automne 2020)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.1.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2020-11-05",
  "content": "## Solution\n\nUn correctif n\u0027est pas encore disponible pour toutes les versions.\n\nLe CERT-FR recommande de migrer vers une version non vuln\u00e9rable dans les\nplus brefs d\u00e9lais.\n\nDans tous les cas, le CERT-FR recommande de v\u00e9rifier les journaux \u00e0 la\nrecherche de requ\u00eates suspectes. Si celles-ci sont d\u00e9tect\u00e9es, il faut en\ntirer les cons\u00e9quences et modifier tous les secrets qui auront pu \u00eatre\ncompromis.\n",
  "cves": [
    {
      "name": "CVE-2020-3452",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3452"
    }
  ],
  "initial_release_date": "2020-07-28T00:00:00",
  "last_revision_date": "2020-11-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2020-ALE-018",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-07-28T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2020-11-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Le 22 juillet 2020, Cisco a publi\u00e9 des correctifs pour la vuln\u00e9rabilit\u00e9\nCVE-2020-3452.\n\nCette vuln\u00e9rabilit\u00e9 affecte les \u00e9quipements Adaptive Security Appliance\n(ASA) Software et Firepower Threat Defense (FTD) lorsque les\nfonctionnalit\u00e9s\u00a0WebVPN ou AnyConnect sont activ\u00e9es.\n\nCette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant de r\u00e9cup\u00e9rer le contenu de\nn\u0027importe quel fichier appartenant au syst\u00e8me de fichiers des services\nweb. Ce syst\u00e8me de fichiers, mont\u00e9 en m\u00e9moire, est diff\u00e9rent de celui du\nsyst\u00e8me d\u0027exploitation de l\u0027\u00e9quipement. Il contient n\u00e9anmoins\npotentiellement des informations sensibles sur la machine et sur le\nr\u00e9seau que celle-ci est cens\u00e9e prot\u00e9ger.\n\nLe jour o\u00f9 Cisco a publi\u00e9 ses mises \u00e0 jour, un chercheur a publi\u00e9 des\npreuves de concept permettant d\u0027exploiter cette vuln\u00e9rabilit\u00e9.\n\nLe CERT-FR a connaissance de campagnes tentant d\u0027exploiter cette\nvuln\u00e9rabilit\u00e9.\n\n\u00a0\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco ASA et FTD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-ro-path-KJuQhB86 du 22 juillet 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86"
    },
    {
      "published_at": null,
      "title": "Avis CERTFR CERTFR-2020-AVI-461 du 23 juillet 2020",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-461/"
    }
  ]
}

CERTFR-2018-ALE-002
Vulnerability from certfr_alerte

Un chercheur du NCC Group a trouvé une vulnérabilité dans le logiciel Adaptive Security Appliance (ASA) de Cisco. En envoyant des paquets contenant du XML malformé sur une interface configurée pour accepter des communications webvpn, un attaquant peut provoquer un déni de service ou pire obtenir une exécution de code à distance.

Cette vulnérabilité est jugée critique, avec un score CVSS de 10. Elle impacte de nombreux produits de bordure de réseau, à savoir des routeurs ainsi que des pare-feux et autres produits de sécurité (cf. section Systèmes affectés). Cette vulnérabilité touche également les équipements utilisant le logiciel Firepower Threat Defense (FTD) à partir de sa version 6.0.0.

Le 29 janvier 2018, Cisco a publié un correctif pour cette vulnérabilité (cf. section Documentation).

Le 2 février 2018, le chercheur ayant trouvé cette vulnérabilité présentera ses travaux à l'occasion de la conférence de sécurité REcon à Bruxelles (cf. section Documentation).

Le 5 février 2018, Cisco a mis a jour le bulletin de sécurité relatif à cette vulnérabilité.
Après une analyse approfondie, le constructeur a identifié de nouveaux services vulnérables. La vulnérabilité reposant sur une faiblesse de l'analyseur XML, il est possible de tirer parti de cette faille depuis plusieurs composants faisant appel à cet analyseur. La liste des systèmes et versions impactés à ainsi été mise à jour en conséquence par l'éditeur.
Le CERT-FR recommande de se reporter au bulletin de sécurité de l'éditeur (cf. section Documentation) pour obtenir une liste des composants et des configurations vulnérables.
De plus, le premier correctif mis à disposition par Cisco pour cette vulnérabilité ne corrigeant que partiellement la faille, de nouvelles mises à jour de sécurité sont disponibles pour les systèmes concernés.

Une publication de blogue Cisco complétant les informations disponibles sur cette failles a également été publiée le 5 février 2018 (cf. section Documentation).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Contournement provisoire

En cas d'usage des équipements concernés, le CERT-FR recommande :

  • de désactiver la fonction VPN SSL si elle n'est pas utilisée et de planifier la mise à jour des équipements ;
  • d'appliquer les correctifs immédiatement sur l'ensemble des équipements concernés.
None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Firepower 9300 ASA Security Module
Cisco Adaptive Security Appliance Firepower 4140 Security Appliance
Cisco Adaptive Security Appliance Firepower 2100 Series Security Appliance
Cisco Adaptive Security Appliance ASA Services Module pour les commutateurs Cisco Catalyst série 6500 et les routeurs Cisco série 7600
Cisco Adaptive Security Appliance Firepower 4150 Security Appliance
Cisco Adaptive Security Appliance ASA 5500 Series Adaptive Security Appliances
Cisco Adaptive Security Appliance ASA 5500-X Series Next-Generation Firewalls
Cisco Adaptive Security Appliance Adaptive Security Virtual Appliance (ASAv)
Cisco Adaptive Security Appliance Firepower 4110 Security Appliance
Cisco Adaptive Security Appliance ASA 1000V Cloud Firewall
Cisco Adaptive Security Appliance Firepower Threat Defense Software (FTD)
Cisco Adaptive Security Appliance 3000 Series Industrial Security Appliance (ISA)
Cisco Adaptive Security Appliance Firepower 4120 Security Appliance
Cisco Adaptive Security Appliance FTD Virtual

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firepower 9300 ASA Security Module",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 4140 Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 2100 Series Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA Services Module pour les commutateurs Cisco Catalyst s\u00e9rie 6500 et les routeurs Cisco s\u00e9rie 7600",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 4150 Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA 5500 Series Adaptive Security Appliances",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA 5500-X Series Next-Generation Firewalls",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Virtual Appliance (ASAv)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 4110 Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA 1000V Cloud Firewall",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower Threat Defense Software (FTD)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "3000 Series Industrial Security Appliance (ISA)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 4120 Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "FTD Virtual",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2018-04-06",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nEn cas d\u0027usage des \u00e9quipements concern\u00e9s, le CERT-FR recommande :\n\n-   de d\u00e9sactiver la fonction VPN SSL si elle n\u0027est pas utilis\u00e9e et de\n    planifier la mise \u00e0 jour des \u00e9quipements ;\n-   d\u0027appliquer les correctifs imm\u00e9diatement sur l\u0027ensemble des\n    \u00e9quipements concern\u00e9s.\n",
  "cves": [
    {
      "name": "CVE-2018-0101",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-0101"
    }
  ],
  "initial_release_date": "2018-02-01T00:00:00",
  "last_revision_date": "2018-04-06T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2018-AVI-063 Vuln\u00e9rabilit\u00e9 dans Cisco Adaptive Security Appliance",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-063"
    },
    {
      "title": "Publication de blogue Cisco sur la CVE-2018-0101 du 5 f\u00e9vrier 2018",
      "url": "https://blogs.cisco.com/security/cve-2018-0101"
    },
    {
      "title": "REcon Bruxelles 2018",
      "url": "https://recon.cx/2018/brussels/"
    }
  ],
  "reference": "CERTFR-2018-ALE-002",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-02-01T00:00:00.000000"
    },
    {
      "description": "Mise \u00e0 jour du p\u00e9rim\u00e8tre de la vuln\u00e9rabilit\u00e9 et des syst\u00e8mes affect\u00e9s",
      "revision_date": "2018-02-06T00:00:00.000000"
    },
    {
      "description": "Mise \u00e0 jour du p\u00e9rim\u00e8tre de la vuln\u00e9rabilit\u00e9 et des syst\u00e8mes affect\u00e9s",
      "revision_date": "2018-02-06T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte",
      "revision_date": "2018-04-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Un chercheur du NCC Group a trouv\u00e9 une vuln\u00e9rabilit\u00e9 dans le\nlogiciel\u00a0*Adaptive Security Appliance* (ASA) de Cisco. En envoyant des\npaquets contenant du XML malform\u00e9 sur une interface configur\u00e9e pour\naccepter des communications\u00a0*webvpn*, un attaquant peut provoquer un\nd\u00e9ni de service ou pire obtenir une ex\u00e9cution de code \u00e0 distance.\n\nCette vuln\u00e9rabilit\u00e9 est jug\u00e9e critique, avec un score CVSS de 10. Elle\nimpacte de nombreux produits de bordure de r\u00e9seau, \u00e0 savoir des routeurs\nainsi que des pare-feux et autres produits de s\u00e9curit\u00e9 (cf. section\nSyst\u00e8mes affect\u00e9s). Cette vuln\u00e9rabilit\u00e9 touche \u00e9galement les \u00e9quipements\nutilisant le logiciel *Firepower Threat Defense* (FTD) \u00e0 partir de sa\nversion 6.0.0.\n\nLe 29 janvier 2018, Cisco a publi\u00e9 un correctif pour cette vuln\u00e9rabilit\u00e9\n(cf. section Documentation).\n\nLe 2 f\u00e9vrier 2018, le chercheur ayant trouv\u00e9 cette vuln\u00e9rabilit\u00e9\npr\u00e9sentera ses travaux \u00e0 l\u0027occasion de la conf\u00e9rence de s\u00e9curit\u00e9 REcon \u00e0\nBruxelles (cf. section Documentation).\n\nLe 5 f\u00e9vrier 2018, Cisco a mis a jour le bulletin de s\u00e9curit\u00e9 relatif \u00e0\ncette vuln\u00e9rabilit\u00e9.  \nApr\u00e8s une analyse approfondie, le constructeur a identifi\u00e9 de nouveaux\nservices vuln\u00e9rables. La vuln\u00e9rabilit\u00e9 reposant sur une faiblesse de\nl\u0027analyseur XML, il est possible de tirer parti de cette faille depuis\nplusieurs composants faisant appel \u00e0 cet analyseur. La liste des\nsyst\u00e8mes et versions impact\u00e9s \u00e0 ainsi \u00e9t\u00e9 mise \u00e0 jour en cons\u00e9quence par\nl\u0027\u00e9diteur.  \nLe CERT-FR recommande de se reporter au bulletin de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur (cf. section Documentation) pour obtenir une liste des\ncomposants et des configurations vuln\u00e9rables.  \nDe plus, le premier correctif mis \u00e0 disposition par Cisco pour cette\nvuln\u00e9rabilit\u00e9 ne corrigeant que partiellement la faille, de nouvelles\nmises \u00e0 jour de s\u00e9curit\u00e9 sont disponibles pour les syst\u00e8mes concern\u00e9s.\n\nUne publication de blogue Cisco compl\u00e9tant les informations disponibles\nsur cette failles a \u00e9galement \u00e9t\u00e9 publi\u00e9e le 5 f\u00e9vrier 2018 (cf. section\nDocumentation).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco Adaptive Security Appliance",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20180129-asa1 du 29 janvier 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1"
    }
  ]
}

CERTFR-2025-AVI-0819
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Cisco indique que les vulnérabilités CVE-2025-20333 et CVE-2025-20362 sont activement exploitées.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.7.x antérieures à 7.7.10.1
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x antérieures à 9.18.4.67
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x antérieures à 7.4.2.4
Cisco IOS XE IOS XE, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation)
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.16.x antérieures à 9.16.4.85
Cisco IOS IOS, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation)
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x antérieures à 9.20.4.10
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.4.72
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.23.x antérieures à 9.23.1.19
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.0.x antérieures à 7.0.8.1
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.22.x antérieures à 9.22.2.14
Cisco IOS XR IOS XR version 6.8 sur architecture 32 bits
Cisco IOS XR IOS XR version 6.9 sur architecture 32 bits
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.6.x antérieures à 7.6.2.1
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.4.28
Cisco Firepower Threat Defense Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x antérieures à 7.2.10.2
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firewall Threat Defense (FTD) versions 7.7.x ant\u00e9rieures \u00e0 7.7.10.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x ant\u00e9rieures \u00e0 9.18.4.67",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x ant\u00e9rieures \u00e0 7.4.2.4",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "IOS XE, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "IOS XE",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.16.x ant\u00e9rieures \u00e0 9.16.4.85",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "IOS, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "IOS",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x ant\u00e9rieures \u00e0 9.20.4.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.4.72",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.23.x ant\u00e9rieures \u00e0 9.23.1.19",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.0.x ant\u00e9rieures \u00e0 7.0.8.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.22.x ant\u00e9rieures \u00e0 9.22.2.14",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "IOS XR version 6.8 sur architecture 32 bits",
      "product": {
        "name": "IOS XR",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "IOS XR version 6.9 sur architecture 32 bits",
      "product": {
        "name": "IOS XR",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.6.x ant\u00e9rieures \u00e0 7.6.2.1 ",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.4.28",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x ant\u00e9rieures \u00e0 7.2.10.2",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-20333",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-20333"
    },
    {
      "name": "CVE-2025-20362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-20362"
    },
    {
      "name": "CVE-2025-20363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-20363"
    }
  ],
  "initial_release_date": "2025-09-25T00:00:00",
  "last_revision_date": "2025-09-25T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0819",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-09-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n\nCisco indique que les vuln\u00e9rabilit\u00e9s CVE-2025-20333 et CVE-2025-20362 sont activement exploit\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": "2025-09-25",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-http-code-exec-WmfP3h3O",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O"
    },
    {
      "published_at": "2025-09-25",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-z5xP8EUB",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB"
    },
    {
      "published_at": "2025-09-25",
      "title": "Billet de blogue Cisco asa_ftd_continued_attacks",
      "url": "https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks"
    },
    {
      "published_at": "2025-09-25",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-YROOTUW",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW"
    }
  ]
}

CERTFR-2024-AVI-0435
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Cisco N/A Firepower Management Center (FMC), se référer au bulletin de sécurité de l'éditeur pour la liste des versions vulnérables
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA), se référer au bulletin de sécurité de l'éditeur pour la liste des versions vulnérables
Cisco Firepower Threat Defense Firepower Threat Defense (FTD), se référer au bulletin de sécurité de l'éditeur pour la liste des versions vulnérables
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firepower Management Center (FMC), se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour la liste des versions vuln\u00e9rables",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA), se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour la liste des versions vuln\u00e9rables",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower Threat Defense (FTD), se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour la liste des versions vuln\u00e9rables",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-20360",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20360"
    },
    {
      "name": "CVE-2022-20760",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20760"
    }
  ],
  "initial_release_date": "2024-05-23T00:00:00",
  "last_revision_date": "2024-05-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0435",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-05-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": "2024-05-22",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-dos-nJVAwOeq",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-nJVAwOeq"
    },
    {
      "published_at": "2024-05-22",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-sqli-WFFDnNOs",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sqli-WFFDnNOs"
    }
  ]
}

CERTFR-2024-AVI-0347
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.

Cisco indique que les vulnérabilités CVE-2024-20353 et CVE-2024-20359 sont activement exploitées dans le cadre d'attaques ciblées.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) sans les derniers correctifs de sécurité, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) sans les derniers correctifs de sécurité, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation)

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Firepower Threat Defense (FTD) sans les derniers correctifs de s\u00e9curit\u00e9, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) sans les derniers correctifs de s\u00e9curit\u00e9, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2024-20353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20353"
    },
    {
      "name": "CVE-2024-20359",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20359"
    },
    {
      "name": "CVE-2024-20358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20358"
    }
  ],
  "initial_release_date": "2024-04-25T00:00:00",
  "last_revision_date": "2024-04-25T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0347",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire et un d\u00e9ni de\nservice \u00e0 distance.\n\nCisco indique que les vuln\u00e9rabilit\u00e9s CVE-2024-20353 et CVE-2024-20359\nsont activement exploit\u00e9es dans le cadre d\u0027attaques cibl\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": "2024-04-24",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-cmd-inj-ZJV8Wysm",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-cmd-inj-ZJV8Wysm"
    },
    {
      "published_at": "2024-04-24",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-persist-rce-FLsNXF4h",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h"
    },
    {
      "published_at": "2024-04-24",
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-websrvs-dos-X8gNucD2",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2"
    }
  ]
}

CERTFR-2023-AVI-0906
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Dans le bulletin de sécurité Cisco cisco-sa-ftd-intrusion-dos-DfT7wyGC du 01 novembre 2023, Cisco fournit des indicateurs de compromission pour vérifier si la vulnérabilité CVE-2023-20244 a été exploitée.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA), se référer au site de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation)
Cisco Identity Services Engine Cisco Identity Services Engine (ISE) versions antérieures à 2.7P10
Cisco Identity Services Engine Cisco Identity Services Engine (ISE) versions 3.1.x antérieures à 3.1P8 (annoncée courant novembre 2023, la vulnérabilité CVE-2023-20213 est corrigée dans la version 3.1P6)
Cisco Identity Services Engine Cisco Identity Services Engine (ISE) versions 3.2.x antérieures à 3.2P3
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD), se référer au site de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation)
Cisco N/A Cisco Firepower Management Center (FMC), se référer au site de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation)
Cisco Identity Services Engine Cisco Identity Services Engine (ISE) versions 3.0.x antérieures à 3.0P8

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Adaptive Security Appliance (ASA), se r\u00e9f\u00e9rer au site de l\u0027\u00e9diteur pour v\u00e9rifier les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Identity Services Engine (ISE) versions ant\u00e9rieures \u00e0 2.7P10",
      "product": {
        "name": "Identity Services Engine",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Identity Services Engine (ISE) versions 3.1.x ant\u00e9rieures \u00e0 3.1P8 (annonc\u00e9e courant novembre 2023, la vuln\u00e9rabilit\u00e9 CVE-2023-20213 est corrig\u00e9e dans la version 3.1P6)",
      "product": {
        "name": "Identity Services Engine",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Identity Services Engine (ISE) versions 3.2.x ant\u00e9rieures \u00e0 3.2P3",
      "product": {
        "name": "Identity Services Engine",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD), se r\u00e9f\u00e9rer au site de l\u0027\u00e9diteur pour v\u00e9rifier les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Management Center (FMC), se r\u00e9f\u00e9rer au site de l\u0027\u00e9diteur pour v\u00e9rifier les versions vuln\u00e9rables (cf. section Documentation)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Identity Services Engine (ISE) versions 3.0.x ant\u00e9rieures \u00e0 3.0P8",
      "product": {
        "name": "Identity Services Engine",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-20213",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20213"
    },
    {
      "name": "CVE-2023-20155",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20155"
    },
    {
      "name": "CVE-2023-20063",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20063"
    },
    {
      "name": "CVE-2023-20219",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20219"
    },
    {
      "name": "CVE-2023-20196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20196"
    },
    {
      "name": "CVE-2023-20086",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20086"
    },
    {
      "name": "CVE-2023-20244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20244"
    },
    {
      "name": "CVE-2023-20220",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20220"
    },
    {
      "name": "CVE-2023-20083",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20083"
    },
    {
      "name": "CVE-2023-20175",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20175"
    },
    {
      "name": "CVE-2023-20170",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20170"
    },
    {
      "name": "CVE-2023-20095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20095"
    },
    {
      "name": "CVE-2023-20048",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20048"
    },
    {
      "name": "CVE-2023-20195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20195"
    }
  ],
  "initial_release_date": "2023-11-02T00:00:00",
  "last_revision_date": "2023-11-02T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0906",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-11-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\nDans le bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-intrusion-dos-DfT7wyGC\ndu 01 novembre 2023, Cisco fournit des indicateurs de compromission pour\nv\u00e9rifier si la vuln\u00e9rabilit\u00e9 CVE-2023-20244 a \u00e9t\u00e9 exploit\u00e9e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa-icmpv6-t5TzqwNd du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-intrusion-dos-DfT7wyGC du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-intrusion-dos-DfT7wyGC"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ise-file-upload-FceLP4xs du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-FceLP4xs"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-cmd-inj-29MP49hN du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-29MP49hN"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-icmpv6-dos-4eMkLuN du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-icmpv6-dos-4eMkLuN"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ise-injection-QeXegrCw du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-QeXegrCw"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-logview-dos-AYJdeX55 du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-logview-dos-AYJdeX55"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-cmdinj-bTEgufOX du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmdinj-bTEgufOX"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa-webvpn-dos-3GhZQBAS du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-dos-3GhZQBAS"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-fmc-code-inj-wSHrgz8L du 01 novembre 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-fmc-code-inj-wSHrgz8L"
    }
  ]
}

CERTFR-2023-AVI-0443
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.3 sans le dernier correctif de sécurité
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.2 sans le dernier correctif de sécurité
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2.5 sans le dernier correctif de sécurité
Cisco Unified Communications Manager Cisco Unified Communications Manager IM & Presence Service version 12.5(1) sans le correctif de sécurité SU7
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.1 sans le dernier correctif de sécurité
Cisco N/A Cisco Secure Client pour Windows versions 5.x antérieures à 5.0MR2
Cisco Unified Communications Manager Cisco Unified Communications Manager IM & Presence Service version 14SU sans le correctif de sécurité SU3
Cisco N/A Cisco AnyConnect Secure Mobility Client pour Windows versions 4.x antérieures à 4.10MR7
Cisco N/A Cisco Expressway Series and TelePresence VCS versions antérieures à 14.3.0
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.16.4 sans le dernier correctif de sécurité
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2 sans le dernier correctif de sécurité

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.3 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.2 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2.5 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager IM \u0026 Presence Service version 12.5(1) sans le correctif de s\u00e9curit\u00e9 SU7",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.1 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Secure Client pour Windows versions 5.x ant\u00e9rieures \u00e0 5.0MR2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager IM \u0026 Presence Service version 14SU sans le correctif de s\u00e9curit\u00e9 SU3",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco AnyConnect Secure Mobility Client pour Windows versions 4.x ant\u00e9rieures \u00e0 4.10MR7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Expressway Series and TelePresence VCS versions ant\u00e9rieures \u00e0 14.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.16.4 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-20108",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20108"
    },
    {
      "name": "CVE-2023-20006",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20006"
    },
    {
      "name": "CVE-2023-20105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20105"
    },
    {
      "name": "CVE-2023-20192",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20192"
    },
    {
      "name": "CVE-2023-20178",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20178"
    }
  ],
  "initial_release_date": "2023-06-08T00:00:00",
  "last_revision_date": "2023-06-08T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0443",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-06-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service\n\u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ac-csc-privesc-wx4U4Kw du 07 juin 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-ssl-dos-uu7mV5p6 du 07 juin 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-expressway-priv-esc-Ls2B9t7b du 07 juin 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-cucm-imp-dos-49GL7rzT du 07 juin 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-imp-dos-49GL7rzT"
    }
  ]
}

CERTFR-2023-AVI-0266
Vulnerability from certfr_avis

Une vulnérabilités a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions antérieures à 6.4.0
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.12.1
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.4.0",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.12.1",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-20107",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20107"
    }
  ],
  "initial_release_date": "2023-03-28T00:00:00",
  "last_revision_date": "2023-03-28T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0266",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9s a \u00e9t\u00e9 d\u00e9couverte dans les produits Cisco. Elle permet\n\u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa5500x-entropy-6v9bHVYP du 22 mars 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa5500x-entropy-6v9bHVYP"
    }
  ]
}

CERTFR-2021-AVI-422
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) Software versions 9.14.x antérieures à 9.14.3 (disponible en juin 2021)
Cisco N/A Cisco Prime Collaboration Assurance versions antérieures à 12.1 SP4 ES (disponible à une date ultérieure)
Cisco N/A Cisco FXOS Software versions 2.2.x antérieures à 2.2.2.149 (disponible en juillet 2021)
Cisco N/A Cisco FXOS Software versions 2.7.x antérieures à 2.7.1.143
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) Software versions 9.8.x antérieures à 9.8.4.38 (disponible en juin 2021)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) Software versions 9.15.x antérieures à 9.15.1.15
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) Software versions 9.16.x antérieures à 9.16.1.3
Cisco N/A Cisco FXOS Software versions 2.8.x antérieures à 2.8.1.152
Cisco N/A Cisco Web Security Appliance (WSA) versions antérieures à 14.0.1
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) Software versions 7.0.x antérieures à 7.0.0
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) Software versions 6.4.x antérieures à 6.4.0.12
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) Software versions 6.6.x antérieures à 6.6.5 (disponible en juillet 2021)
Cisco N/A Cisco FXOS Software versions 2.3.x antérieures à 2.3.1.216 (disponible en juillet 2021)
Cisco N/A Cisco Content Security Management Appliance (SMA) versions 14.1.x antérieures à 14.1.0 (disponible en juillet 2021)
Cisco N/A Cisco FXOS Software versions 2.9.x antérieures à 2.9.1.143
Cisco N/A Cisco Content Security Management Appliance (SMA) versions 13.8.x antérieures à 13.8.1
Cisco N/A Cisco FXOS Software versions 2.6.x antérieures à 2.6.1.230 (disponible en juillet 2021)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) Software versions 9.12.x antérieures à 9.12.4.24
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) Software versions 6.7.x antérieures à 6.7.0.2
Cisco N/A Cisco Email Security Appliance (ESA) versions antérieures à 14.0.0-692 GD
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.14.x ant\u00e9rieures \u00e0 9.14.3 (disponible en juin 2021)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Prime Collaboration Assurance versions ant\u00e9rieures \u00e0 12.1 SP4 ES (disponible \u00e0 une date ult\u00e9rieure)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FXOS Software versions 2.2.x ant\u00e9rieures \u00e0 2.2.2.149 (disponible en juillet 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FXOS Software versions 2.7.x ant\u00e9rieures \u00e0 2.7.1.143",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.8.x ant\u00e9rieures \u00e0 9.8.4.38 (disponible en juin 2021)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.15.x ant\u00e9rieures \u00e0 9.15.1.15",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.16.x ant\u00e9rieures \u00e0 9.16.1.3",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FXOS Software versions 2.8.x ant\u00e9rieures \u00e0 2.8.1.152",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Web Security Appliance (WSA) versions ant\u00e9rieures \u00e0 14.0.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) Software versions 7.0.x ant\u00e9rieures \u00e0 7.0.0",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.4.x ant\u00e9rieures \u00e0 6.4.0.12",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.6.x ant\u00e9rieures \u00e0 6.6.5 (disponible en juillet 2021)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FXOS Software versions 2.3.x ant\u00e9rieures \u00e0 2.3.1.216 (disponible en juillet 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Content Security Management Appliance (SMA) versions 14.1.x ant\u00e9rieures \u00e0 14.1.0 (disponible en juillet 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FXOS Software versions 2.9.x ant\u00e9rieures \u00e0 2.9.1.143",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Content Security Management Appliance (SMA) versions 13.8.x ant\u00e9rieures \u00e0 13.8.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FXOS Software versions 2.6.x ant\u00e9rieures \u00e0 2.6.1.230 (disponible en juillet 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.12.x ant\u00e9rieures \u00e0 9.12.4.24",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.7.x ant\u00e9rieures \u00e0 6.7.0.2",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Email Security Appliance (ESA) versions ant\u00e9rieures \u00e0 14.0.0-692 GD",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-28091",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28091"
    }
  ],
  "initial_release_date": "2021-06-02T00:00:00",
  "last_revision_date": "2021-06-02T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-422",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-06-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Cisco. Elle permet\n\u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-lasso-saml-jun2021-DOXNRLkD du 01 juin 2021",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lasso-saml-jun2021-DOXNRLkD"
    }
  ]
}

CERTFR-2020-AVI-674
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Cisco Adaptive Security Appliance. Elle permet à un attaquant non authentifié de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance CIsco ASA versions antérieures à 9.13.1.15 (disponible en novembre 2020)
Cisco Adaptive Security Appliance Cisco ASA versions antérieures à 9.14.1.15
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "CIsco ASA versions ant\u00e9rieures \u00e0 9.13.1.15 (disponible en novembre 2020)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA versions ant\u00e9rieures \u00e0 9.14.1.15",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-27124",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27124"
    }
  ],
  "initial_release_date": "2020-10-23T00:00:00",
  "last_revision_date": "2020-10-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2020-AVI-674",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-10-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco Adaptive Security\nAppliance. Elle permet \u00e0 un attaquant non authentifi\u00e9 de provoquer un\nd\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco Adaptive Security Appliance",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa-ssl-dos-7uZWwSEy du 23 octobre 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-dos-7uZWwSEy"
    }
  ]
}

CERTFR-2020-AVI-461
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Cisco ASA et FTD. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.3.12
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.6.4.42
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.5.x antérieures à 6.5.0.4 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.5.0.5 (disponible automne 2020)
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.2.x antérieures à 6.2.3.16
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.9.x antérieures à 9.9.2.74
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions antérieures à 6.6.0.1
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x antérieures à 9.8.4.20
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.4.x antérieures à 6.4.0.9 avec les correctifs de sécurité temporaires ou 6.4.0.10 (disponible août 2020)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.10.x antérieures à 9.10.1.42
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.13.x antérieures à 9.13.1.10
Cisco Firepower Threat Defense Cisco Firepower Threat Defense (FTD) versions 6.3.x antérieures à 6.3.0.5 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.3.0.6 (disponible automne 2020)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.1.10
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.3.12",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.6.4.42",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.5.x ant\u00e9rieures \u00e0 6.5.0.4 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.5.0.5 (disponible automne 2020)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.2.x ant\u00e9rieures \u00e0 6.2.3.16",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.9.x ant\u00e9rieures \u00e0 9.9.2.74",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.6.0.1",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x ant\u00e9rieures \u00e0 9.8.4.20",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.4.x ant\u00e9rieures \u00e0 6.4.0.9 avec les correctifs de s\u00e9curit\u00e9 temporaires ou 6.4.0.10 (disponible ao\u00fbt 2020)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.10.x ant\u00e9rieures \u00e0 9.10.1.42",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.13.x ant\u00e9rieures \u00e0 9.13.1.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower Threat Defense (FTD) versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.5 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.3.0.6 (disponible automne 2020)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.1.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-3452",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3452"
    }
  ],
  "initial_release_date": "2020-07-23T00:00:00",
  "last_revision_date": "2020-07-28T00:00:00",
  "links": [],
  "reference": "CERTFR-2020-AVI-461",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-07-23T00:00:00.000000"
    },
    {
      "description": "Ajout de la version 6.2.3.16 pour Cisco FTD",
      "revision_date": "2020-07-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco ASA et FTD. Elle permet \u00e0\nun attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco ASA et FTD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-ro-path-KJuQhB86 du 22 juillet 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86"
    }
  ]
}

CERTFR-2020-AVI-274
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco Adaptive Security Appliance et Firepower Threat Defense. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Note de l'éditeur :

  • les correctifs pour Cisco ASA ne sont pas disponibles pour les versions antérieures à 9.8, l'éditeur recommande de migrer vers une version plus récente ;
  • les correctifs pour Cisco FTD ne sont pas disponibles pour les versions antérieures à 6.2.3, l'éditeur recommande de migrer vers une version plus récente.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Firepower Threat Defense Firepower Threat Defense (FTD) sur la plate-forme Firepower 1000 versions antérieures à 6.4.0.9, 6.5.0.5 et 6.6.0
Cisco Firepower Threat Defense Firepower Threat Defense (FTD) versions antérieures à 6.2.3.16, 6.3.0.6, 6.4.0.9, 6.5.0.5 et 6.6.0
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) versions antérieures à 9.8.4.20, 9.9.2.67, 9.10.1.39, 9.12.3.9 et 9.13.1.10

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firepower Threat Defense (FTD) sur la plate-forme Firepower 1000 versions ant\u00e9rieures \u00e0 6.4.0.9, 6.5.0.5 et 6.6.0",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.2.3.16, 6.3.0.6, 6.4.0.9, 6.5.0.5 et 6.6.0",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.8.4.20, 9.9.2.67, 9.10.1.39, 9.12.3.9 et 9.13.1.10",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nNote de l\u0027\u00e9diteur :\n\n-   les correctifs pour Cisco ASA ne sont pas disponibles pour les\n    versions ant\u00e9rieures \u00e0 9.8, l\u0027\u00e9diteur recommande de migrer vers une\n    version plus r\u00e9cente ;\n-   les correctifs pour Cisco FTD ne sont pas disponibles pour les\n    versions ant\u00e9rieures \u00e0 6.2.3, l\u0027\u00e9diteur recommande de migrer vers\n    une version plus r\u00e9cente.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-3255",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3255"
    },
    {
      "name": "CVE-2020-3195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3195"
    },
    {
      "name": "CVE-2020-3191",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3191"
    },
    {
      "name": "CVE-2020-3259",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3259"
    },
    {
      "name": "CVE-2020-3187",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3187"
    },
    {
      "name": "CVE-2020-3179",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3179"
    },
    {
      "name": "CVE-2020-3283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3283"
    },
    {
      "name": "CVE-2020-3254",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3254"
    },
    {
      "name": "CVE-2020-3196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3196"
    },
    {
      "name": "CVE-2020-3189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3189"
    },
    {
      "name": "CVE-2020-3298",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3298"
    },
    {
      "name": "CVE-2020-3125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-3125"
    }
  ],
  "initial_release_date": "2020-05-07T00:00:00",
  "last_revision_date": "2020-05-07T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-info-disclose-9eJtycMB du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-ipv6-67pA658k du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv6-67pA658k"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-tls-dos-4v5nmWtZ du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-dos-4v5nmWtZ"
    }
  ],
  "reference": "CERTFR-2020-AVI-274",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-05-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco\nAdaptive Security Appliance et Firepower Threat Defense. Certaines\nd\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asa-ssl-vpn-dos-qY7BHpjN du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-dos-qY7BHpjN"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-dos-N2vQZASR du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-N2vQZASR"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-tls-dos-4v5nmWtZ du 06 mai 2020",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-path-JE3azWw43 du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asa-ftd-ospf-dos-RhMQY8qx du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-dos-RhMQY8qx"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-dos-2-sS2h7aWe du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-2-sS2h7aWe"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-dos-Rdpe34sd8 du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-Rdpe34sd8"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-mgcp-SUqB8VKH du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-mgcp-SUqB8VKH"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-asa-kerberos-bypass-96Gghe2sS du 06 mai 2020",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-96Gghe2sS"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-ipv6-67pA658k du 06 mai 2020",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-info-disclose-9eJtycMB du 06 mai 2020",
      "url": null
    }
  ]
}

CERTFR-2018-AVI-063
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Cisco Adaptive Security Appliance. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Firepower 9300 ASA Security Module
Cisco Adaptive Security Appliance ASA 1000V Cloud Firewall
Cisco Adaptive Security Appliance Firepower 2100 Series Security Appliance
Cisco Adaptive Security Appliance Firepower Threat Defense Software (FTD)
Cisco Adaptive Security Appliance ASA 5500-X Series Next-Generation Firewalls
Cisco Adaptive Security Appliance ASA 5500 Series Adaptive Security Appliances
Cisco Adaptive Security Appliance Firepower 4110 Security Appliance
Cisco Adaptive Security Appliance Adaptive Security Virtual Appliance (ASAv)
Cisco Adaptive Security Appliance ASA Services Module pour les commutateurs Cisco Catalyst série 6500 et les routeurs Cisco série 7600
Cisco Adaptive Security Appliance 3000 Series Industrial Security Appliance (ISA)
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firepower 9300 ASA Security Module",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA 1000V Cloud Firewall",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 2100 Series Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower Threat Defense Software (FTD)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA 5500-X Series Next-Generation Firewalls",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA 5500 Series Adaptive Security Appliances",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 4110 Security Appliance",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Virtual Appliance (ASAv)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "ASA Services Module pour les commutateurs Cisco Catalyst s\u00e9rie 6500 et les routeurs Cisco s\u00e9rie 7600",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "3000 Series Industrial Security Appliance (ISA)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-0101",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-0101"
    }
  ],
  "initial_release_date": "2018-01-30T00:00:00",
  "last_revision_date": "2018-01-30T00:00:00",
  "links": [],
  "reference": "CERTFR-2018-AVI-063",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-01-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco Adaptive Security\nAppliance. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco Adaptive Security Appliance",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20180129-asa1 du 29 janvier 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1"
    }
  ]
}

CERTFR-2017-AVI-333
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.7.x antérieures à 9.7.1.8
Cisco Adaptive Security Appliance Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.5.x antérieures à 9.5.3.9
Cisco Adaptive Security Appliance Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.8.x antérieures à 9.8.1
Cisco Firepower Threat Defense Produits Cisco exécutant Cisco Firepower Threat Defense (FTD) versions antérieures à 6.2.0.3
Cisco Firepower Threat Defense Produits Cisco exécutant Cisco Firepower Threat Defense (FTD) version 6.2.1 ; passer à la version 6.2.2
Cisco Adaptive Security Appliance Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.x antérieures à 9.6.3
Cisco Adaptive Security Appliance Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.1.7.17
Cisco N/A Cisco AnyConnect Mobility Client pour Windows
Cisco Adaptive Security Appliance Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.2.x antérieures à 9.2.4.20

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.7.x ant\u00e9rieures \u00e0 9.7.1.8",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.5.x ant\u00e9rieures \u00e0 9.5.3.9",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.8.x ant\u00e9rieures \u00e0 9.8.1",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.2.0.3",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Firepower Threat Defense (FTD) version 6.2.1 ; passer \u00e0 la version 6.2.2",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.x ant\u00e9rieures \u00e0 9.6.3",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.1.7.17",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco AnyConnect Mobility Client pour Windows",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.2.x ant\u00e9rieures \u00e0 9.2.4.20",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-12246",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12246"
    },
    {
      "name": "CVE-2017-12244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12244"
    },
    {
      "name": "CVE-2017-12268",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12268"
    },
    {
      "name": "CVE-2017-12245",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12245"
    }
  ],
  "initial_release_date": "2017-10-05T00:00:00",
  "last_revision_date": "2017-10-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2017-AVI-333",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2017-10-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco\n. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-ftd du 4 octobre 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-fpsnort du 4 octobre 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-anam du 4 octobre 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-anam"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-asa du 4 octobre 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa"
    }
  ]
}

CERTFR-2017-AVI-127
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Cisco ASA 5500 Series Adaptive Security Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)
Cisco Unified Communications Manager Cisco Unified Communications Manager (CallManager) sans le dernier correctif de sécurité
Cisco N/A Firepower 9300 Series Security Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco Adaptive Security Appliance Adaptive Security Appliance (ASA) 5500-X Series with FirePOWER Services (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Cisco ISA 3000 Industrial Security Appliance (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)
Cisco N/A Sourcefire 3D System Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Cisco Adaptive Security Virtual Appliance (ASAv, voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)
Cisco N/A Cisco ASA 1000V Cloud Firewall (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)
Cisco N/A Firepower 4100 Series Security Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Cisco ASA Services Module pour les commutateurs Cisco Catalyst séries 6500 et les routeurs Cisco séries 7600 (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)
Cisco Firepower Threat Defense FirePOWER Threat Defense for Integrated Services Routers (ISRs, voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Industrial Security Appliance 3000 (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A FirePOWER 7000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco IOS XE Cisco IOS et Cisco IOS XE avec le module EnergyWise activé, sans le dernier correctif de sécurité
Cisco N/A FirePOWER 8000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System)
Cisco N/A Cisco Firepower 9300 ASA Security Module (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)
Cisco N/A Cisco ASA 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA)

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA 5500 Series Adaptive Security Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager (CallManager) sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 9300 Series Security Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Adaptive Security Appliance (ASA) 5500-X Series with FirePOWER Services (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ISA 3000 Industrial Security Appliance (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Sourcefire 3D System Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Virtual Appliance (ASAv, voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA 1000V Cloud Firewall (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Firepower 4100 Series Security Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA Services Module pour les commutateurs Cisco Catalyst s\u00e9ries 6500 et les routeurs Cisco s\u00e9ries 7600 (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "FirePOWER Threat Defense for Integrated Services Routers (ISRs, voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Industrial Security Appliance 3000 (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "FirePOWER 7000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco IOS et Cisco IOS XE avec le module EnergyWise activ\u00e9, sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "IOS XE",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "FirePOWER 8000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firepower 9300 ASA Security Module (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-3862",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-3862"
    },
    {
      "name": "CVE-2017-3863",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-3863"
    },
    {
      "name": "CVE-2017-3861",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-3861"
    },
    {
      "name": "CVE-2017-6609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6609"
    },
    {
      "name": "CVE-2017-3808",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-3808"
    },
    {
      "name": "CVE-2016-6368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-6368"
    },
    {
      "name": "CVE-2017-6608",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6608"
    },
    {
      "name": "CVE-2017-6607",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6607"
    },
    {
      "name": "CVE-2017-3860",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-3860"
    },
    {
      "name": "CVE-2017-6610",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6610"
    }
  ],
  "initial_release_date": "2017-04-20T00:00:00",
  "last_revision_date": "2017-04-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-xauth du    19 avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-xauth"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-fpsnort du 19    avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-fpsnort"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-ipsec du    19 avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-ipsec"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-tls du 19    avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-tls"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-dns du 19    avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-dns"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-energywise du    19 avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-energywise"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-ucm du 19    avril 2017",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm"
    }
  ],
  "reference": "CERTFR-2017-AVI-127",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2017-04-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-xauth du 19 avril 2017",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-ipsec du 19 avril 2017",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-dns du 19 avril 2017",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-energywise du 19 avril 2017",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-fpsnort du 19 avril 2017",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-ucm du 19 avril 2017",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-tls du 19 avril 2017",
      "url": null
    }
  ]
}

CERTFR-2016-AVI-111
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco Appliances Sourcefire 3D System
Cisco N/A Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) pour VMware
Cisco N/A Cisco Appliances FirePOWER séries 8000
Cisco N/A Snort versions antérieures à 2.9.8.2
Cisco Firepower Threat Defense Cisco FirePOWER Threat Defense pour routeurs supportant le modèle IntServ (ISRs)
Cisco N/A Cisco Next Generation Intrusion Prevention System (NGIPS) pour Blue Coat X-Series
Cisco N/A Dans les produits sus-cités, sont vulnérables ceux qui exécutent Cisco Firepower System Software, versions antérieures à 5.4.0.7, 5.4.1.6, ou 6.0.1
Cisco N/A Cisco Advanced Malware Protection (AMP) pour réseaux, Appliances séries 8000
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) séries 5500-X avec les services FirePOWER
Cisco Unified Communications Cisco Unified Communications Domain Manager version 8.1(1)
Cisco N/A Cisco Appliances FirePOWER séries 7000
Cisco N/A Cisco Advanced Malware Protection (AMP) pour réseaux, Appliances séries 7000

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Appliances Sourcefire 3D System",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) pour VMware",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Appliances FirePOWER s\u00e9ries 8000",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Snort versions ant\u00e9rieures \u00e0 2.9.8.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco FirePOWER Threat Defense pour routeurs supportant le mod\u00e8le IntServ (ISRs)",
      "product": {
        "name": "Firepower Threat Defense",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Next Generation Intrusion Prevention System (NGIPS) pour Blue Coat X-Series",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Dans les produits sus-cit\u00e9s, sont vuln\u00e9rables ceux qui ex\u00e9cutent Cisco Firepower System Software, versions ant\u00e9rieures \u00e0 5.4.0.7, 5.4.1.6, ou 6.0.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Advanced Malware Protection (AMP) pour r\u00e9seaux, Appliances s\u00e9ries 8000",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) s\u00e9ries 5500-X avec les services FirePOWER",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Domain Manager version 8.1(1)",
      "product": {
        "name": "Unified Communications",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Appliances FirePOWER s\u00e9ries 7000",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Advanced Malware Protection (AMP) pour r\u00e9seaux, Appliances s\u00e9ries 7000",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2016-1314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1314"
    },
    {
      "name": "CVE-2016-1345",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1345"
    }
  ],
  "initial_release_date": "2016-03-31T00:00:00",
  "last_revision_date": "2016-03-31T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160330-fp du 30 mars    2016",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160330-fp"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160328-ucdm du 28    mars 2016",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160328-ucdm"
    }
  ],
  "reference": "CERTFR-2016-AVI-111",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2016-03-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9 et\nune injection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160328-ucdm du 28 mars 2016",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160330-fp du 30 mars 2016",
      "url": null
    }
  ]
}

CERTFR-2015-AVI-142
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco ASA 1000V Cloud Firewall 8.x
Cisco N/A Cisco ASA 5500-X Series Adaptive Security Appliances
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.x
Cisco N/A Cisco ASA 5500 Series Adaptive Security Appliances
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 9.x
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.2
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 7.x

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco ASA 1000V Cloud Firewall 8.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA 5500-X Series Adaptive Security Appliances",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA 5500 Series Adaptive Security Appliances",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 9.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.2",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 7.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2015-0676",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-0676"
    },
    {
      "name": "CVE-2015-0677",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-0677"
    },
    {
      "name": "CVE-2015-0675",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-0675"
    }
  ],
  "initial_release_date": "2015-04-09T00:00:00",
  "last_revision_date": "2015-04-09T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20150408-asa du 09    avril 2015",
      "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa"
    }
  ],
  "reference": "CERTFR-2015-AVI-142",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2015-04-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eCisco\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un d\u00e9ni de service et une injection de code indirecte \u00e0\ndistance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20150408-asa du 09 avril 2015",
      "url": null
    }
  ]
}

CERTFR-2015-AVI-143
Vulnerability from certfr_avis

Une vulnérabilité a été corrigée dans les produits Cisco. Elle permet à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco ASA 5500-X Series Adaptive Security Appliances
Cisco N/A Cisco ASA Next-Generation Firewall 9.x (formerly Cisco ASA-CX Context-Aware Security)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 9.x
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco ASA 5500-X Series Adaptive Security Appliances",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA Next-Generation Firewall 9.x (formerly Cisco ASA-CX Context-Aware Security)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 9.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2015-0678",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-0678"
    }
  ],
  "initial_release_date": "2015-04-09T00:00:00",
  "last_revision_date": "2015-04-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2015-AVI-143",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2015-04-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans les produits \u003cspan\nclass=\"textit\"\u003eCisco\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un\nd\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco du 09 avril 2015",
      "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-cxfp"
    }
  ]
}

CERTFR-2015-AVI-073
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Contournement provisoire

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco ASA 5500-X Series Adaptive Security Appliances
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.x
Cisco N/A Cisco Aggregation Services Routers (ASR)
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 9.x
Cisco N/A Cisco Aggregation Services Routers (ASR) 5000 Series
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.2
Cisco N/A Cisco TelePresence Management Suite 14.x
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco ASA 5500-X Series Adaptive Security Appliances",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Aggregation Services Routers (ASR)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 9.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Aggregation Services Routers (ASR) 5000 Series",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.2",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence Management Suite 14.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Contournement provisoire\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2014-8023",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-8023"
    },
    {
      "name": "CVE-2015-0617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-0617"
    },
    {
      "name": "CVE-2015-0620",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-0620"
    }
  ],
  "initial_release_date": "2015-02-17T00:00:00",
  "last_revision_date": "2015-02-17T00:00:00",
  "links": [],
  "reference": "CERTFR-2015-AVI-073",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2015-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco du 17 f\u00e9vrier 2015",
      "url": "http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2015-0620"
    }
  ]
}

CERTFR-2014-AVI-454
Vulnerability from certfr_avis

Une vulnérabilité a été corrigée dans les produits Cisco. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Contournement provisoire

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.x
Cisco N/A Cisco Web Security Appliance 8.x
Cisco Unified Communications Manager Cisco Unified Communications Manager 8.x
Cisco N/A Cisco AnyConnect for Android 3.x
Cisco N/A Cisco ASA Next-Generation Firewall 9.x (formerly Cisco ASA-CX Context-Aware Security)
Cisco N/A Cisco TelePresence IP VCR Series
Cisco N/A Cisco IPS 4200 Series Sensor
Cisco IOS Cisco AnyConnect for iOS 3.x
Cisco N/A Cisco Email Encryption 6.x
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 9.x
Cisco N/A Cisco TelePresence Server 2.x
Cisco N/A Cisco TelePresence MSE 8000
Cisco N/A Cisco TelePresence MCU 4500 Series 4.x
Cisco N/A Cisco TelePresence Serial Gateway Series
Cisco N/A Cisco Email Security Appliance 8.x
Cisco Unified Communications Manager Cisco Unified Communications Manager 7.x
Cisco N/A Cisco Email Security Appliance 7.x
Cisco Unified Communications Manager Cisco Unified Communications Manager IM and Presence Service 9.x
Cisco N/A Cisco TelePresence ISDN Gateway
Cisco N/A Cisco TelePresence IP Gateway Series
Cisco N/A Cisco CSS 11500 Series Content Services Switches 8.x
Cisco Unified Communications Manager Cisco Unified Communications Manager (CM) 7.x
Cisco Unified Communications Manager Cisco Unified Communications Manager IM and Presence Service 10.x
Cisco N/A Cisco TelePresence Advanced Media Gateway Series 1.x
Cisco Unified Communications Manager Cisco Unified Communications Manager 9.x
Cisco Unified Communications Manager Cisco Unified Communications Manager 10.x
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Web Security Appliance 8.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager 8.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco AnyConnect for Android 3.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA Next-Generation Firewall 9.x (formerly Cisco ASA-CX Context-Aware Security)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence IP VCR Series",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco IPS 4200 Series Sensor",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco AnyConnect for iOS 3.x",
      "product": {
        "name": "IOS",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Email Encryption 6.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 9.x",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence Server 2.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence MSE 8000",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence MCU 4500 Series 4.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence Serial Gateway Series",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Email Security Appliance 8.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager 7.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Email Security Appliance 7.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager IM and Presence Service 9.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence ISDN Gateway",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence IP Gateway Series",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco CSS 11500 Series Content Services Switches 8.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager (CM) 7.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager IM and Presence Service 10.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco TelePresence Advanced Media Gateway Series 1.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager 9.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Communications Manager 10.x",
      "product": {
        "name": "Unified Communications Manager",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Contournement provisoire\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2014-3566",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-3566"
    }
  ],
  "initial_release_date": "2014-10-29T00:00:00",
  "last_revision_date": "2014-10-29T00:00:00",
  "links": [],
  "reference": "CERTFR-2014-AVI-454",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2014-10-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eles produits\nCisco\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco du 29 octobre 2014",
      "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141015-poodle"
    }
  ]
}

CERTA-2012-AVI-144
Vulnerability from certfr_avis

Une vulnérabilité a été corrigée dans CISCO ASA 5500 Series Adaptive Security Appliance, qui peut être exploitée pour exécuter du code arbitraire à distance.

Description

Une vulnérabilité a été corrigée dans les contrôles ActiveX de la fonctionnalité « Clientless VPN » utilisée dans CISCO ASA 5500 Series Adaptive Security Appliance. Tout utilisateur ayant sollicité une fois cette fonctionnalité a téléchargé un ActiveX vulnérable. Un attaquant distant peut alors, en incitant l'utilisateur à naviguer sur un site spécialement conçu, exécuter du code arbitraire sur la machine de l'utilisateur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Les utilisteurs de cette fonctionnalité avant la mise en place du correctif restent vulnérables et devront utiliser les solutions de contournement indiquées dans ce bulletin de sécurité.

None
Impacted products
Vendor Product Description
Cisco Adaptive Security Appliance CISCO ASA 5500 Series Adaptive Security Appliance Software 8.6 et antérieures.
Cisco Adaptive Security Appliance CISCO ASA 5500 Series Adaptive Security Appliance Software 7.1 et 7.2 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "CISCO ASA 5500 Series Adaptive Security Appliance Software 8.6 et ant\u00e9rieures.",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "CISCO ASA 5500 Series Adaptive Security Appliance Software 7.1 et 7.2 ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans les contr\u00f4les ActiveX de la\nfonctionnalit\u00e9 \u00ab Clientless VPN \u00bb utilis\u00e9e dans CISCO ASA 5500 Series\nAdaptive Security Appliance. Tout utilisateur ayant sollicit\u00e9 une fois\ncette fonctionnalit\u00e9 a t\u00e9l\u00e9charg\u00e9 un ActiveX vuln\u00e9rable. Un attaquant\ndistant peut alors, en incitant l\u0027utilisateur \u00e0 naviguer sur un site\nsp\u00e9cialement con\u00e7u, ex\u00e9cuter du code arbitraire sur la machine de\nl\u0027utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation). Les utilisteurs de cette\nfonctionnalit\u00e9 avant la mise en place du correctif restent vuln\u00e9rables\net devront utiliser les solutions de contournement indiqu\u00e9es dans ce\nbulletin de s\u00e9curit\u00e9.\n",
  "cves": [
    {
      "name": "CVE-2012-0358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0358"
    }
  ],
  "initial_release_date": "2012-03-15T00:00:00",
  "last_revision_date": "2012-03-15T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20120314-asaclient du 15 mars    2012 :",
      "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient"
    }
  ],
  "reference": "CERTA-2012-AVI-144",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-03-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans CISCO ASA 5500 Series Adaptive\nSecurity Appliance, qui peut \u00eatre exploit\u00e9e pour ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans CISCO ASA 5500",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20120314-asaclient du 15 mars 2012",
      "url": null
    }
  ]
}

CERTA-2008-AVI-441
Vulnerability from certfr_avis

Plusieurs vulnérabilités présentes dans les produits ASA et PIX de Cisco permettent à un utilisateur distant de provoquer un déni de service ou de porter atteinte à la confidentialité de certaines données.

Description

De multiples vulnérabilités sont présentes dans les produits ASA et PIX de Cisco :

  • la première est relative à la mise en œuvre du protocole SIP et permet à un utilisateur distant de provoquer un redémarrage intempestif du système vulnérable ;
  • la seconde est relative à la gestion des connexions de clients VPN et permet également de provoquer un déni de service de l'équipement ;
  • la troisième est due à une fuite mémoire dans le composant gérant les paquets SSL ou HTTP et permet de provoquer un arrêt inopiné du système ;
  • la quatrième est relative à une erreur dans la manipulation de certaines URI particulières utilisées dans le cadre d'accès VPN et peut causer également un déni de service ;
  • la dernière permet à un utilisateur distant de collecter certaines données du système en incitant un utilisateur à visiter un site web construit de façon particulière ou à répondre à un courriel particulier.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco PIX 8.x.
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.x ;
Cisco N/A Cisco PIX 7.x ;
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 7.x ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco PIX 8.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.x ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco PIX 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 7.x ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les produits ASA et PIX\nde Cisco :\n\n-   la premi\u00e8re est relative \u00e0 la mise en \u0153uvre du protocole SIP et\n    permet \u00e0 un utilisateur distant de provoquer un red\u00e9marrage\n    intempestif du syst\u00e8me vuln\u00e9rable ;\n-   la seconde est relative \u00e0 la gestion des connexions de clients VPN\n    et permet \u00e9galement de provoquer un d\u00e9ni de service de l\u0027\u00e9quipement\n    ;\n-   la troisi\u00e8me est due \u00e0 une fuite m\u00e9moire dans le composant g\u00e9rant\n    les paquets SSL ou HTTP et permet de provoquer un arr\u00eat inopin\u00e9 du\n    syst\u00e8me ;\n-   la quatri\u00e8me est relative \u00e0 une erreur dans la manipulation de\n    certaines URI particuli\u00e8res utilis\u00e9es dans le cadre d\u0027acc\u00e8s VPN et\n    peut causer \u00e9galement un d\u00e9ni de service ;\n-   la derni\u00e8re permet \u00e0 un utilisateur distant de collecter certaines\n    donn\u00e9es du syst\u00e8me en incitant un utilisateur \u00e0 visiter un site web\n    construit de fa\u00e7on particuli\u00e8re ou \u00e0 r\u00e9pondre \u00e0 un courriel\n    particulier.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-2735",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2735"
    },
    {
      "name": "CVE-2008-2734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2734"
    },
    {
      "name": "CVE-2008-2733",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2733"
    },
    {
      "name": "CVE-2008-2736",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2736"
    },
    {
      "name": "CVE-2008-2732",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2732"
    }
  ],
  "initial_release_date": "2008-09-04T00:00:00",
  "last_revision_date": "2008-09-04T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 10475 du 03 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080903-asa.shtml"
    }
  ],
  "reference": "CERTA-2008-AVI-441",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les produits ASA et PIX de Cisco\npermettent \u00e0 un utilisateur distant de provoquer un d\u00e9ni de service ou\nde porter atteinte \u00e0 la confidentialit\u00e9 de certaines donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s des \u00e9quipements Cisco ASA et PIX.",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco #107475 du 03 septembre 2008",
      "url": null
    }
  ]
}

CERTA-2007-AVI-198
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées dans les produits Cisco ASA et PIX. L'exploitation de celles-ci permettent à un utilisateur distant de contourner la politique de sécurité, ou de perturber le fonctionnement du système vulnérable.

Description

Plusieurs vulnérabilités ont été identifiées dans les produits Cisco ASA et PIX. Parmi celles-ci :

  • dans le contexte d'un tunnel L2TP, il serait possible de contourner le processus d'authentification LDAP, lorsque le protocole utilisé n'est pas PAP (Password Authentication Protocol), mais CHAP, MS-CHAPv1 ou MS-CHAPv2 par exemple ;
  • la vulnérabilité précédente serait également applicable au cours de la phase d'authentification des sessions d'administration (telnet, SSH ou HTTP) ;
  • la gestion de la date d'expiration des mots de passe ne serait pas correctement prise en compte au cours de la fermeture d'une connexion distante VPN IPSec ;
  • une situation de compétition (ou race condition) existerait dans la manipulation de sessions SSL particulières par Cisco ASA. Cette vulnérabilité peut provoquer le redémarrage du système.
  • DHCP est un protocole permettant de fournir automatiquement des éléments de configuration aux machines du réseau (adresse IP, masque de réseau, adresse de la passerelle par défaut, adresse du serveur DNS, etc.). ASA et PIX offrent la possibilité d'utiliser le système comme agent de liaison DHCP vers les serveurs DHCP du réseau. Les paquets de type DHCPREQUEST ou DHCPINFORM provoquent des réponses de la forme DHCPACK de la part des serveurs DHCP. Les agents de relais Cisco ne parviendraient pas à stocker toutes les informations concernant ces échanges, et bloqueraient des paquets. Cette vulnérabilité peut donc être utilisée par une personne malveillante pour empêcher l'agent de relais de transférer les paquets légitimes.

Solution

Se référer au bulletin de sécurité de Cisco pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco PIX, pour les versions logicielles 7.1 et 7.2 antérieures à 7.1(2)49 et 7.2(2)19.
Cisco Adaptive Security Appliance Cisco ASA (Adaptive Security Appliance), pour les versions logicielles 7.1 et 7.2 antérieures à 7.1(2)49 et 7.2(2)19 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco PIX, pour les versions logicielles 7.1 et 7.2 ant\u00e9rieures \u00e0 7.1(2)49 et 7.2(2)19.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco ASA (Adaptive Security Appliance), pour les versions logicielles 7.1 et 7.2 ant\u00e9rieures \u00e0 7.1(2)49 et 7.2(2)19 ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits Cisco ASA\net PIX. Parmi celles-ci :\n\n-   dans le contexte d\u0027un tunnel L2TP, il serait possible de contourner\n    le processus d\u0027authentification LDAP, lorsque le protocole utilis\u00e9\n    n\u0027est pas PAP (Password Authentication Protocol), mais CHAP,\n    MS-CHAPv1 ou MS-CHAPv2 par exemple ;\n-   la vuln\u00e9rabilit\u00e9 pr\u00e9c\u00e9dente serait \u00e9galement applicable au cours de\n    la phase d\u0027authentification des sessions d\u0027administration (telnet,\n    SSH ou HTTP) ;\n-   la gestion de la date d\u0027expiration des mots de passe ne serait pas\n    correctement prise en compte au cours de la fermeture d\u0027une\n    connexion distante VPN IPSec ;\n-   une situation de comp\u00e9tition (ou race condition) existerait dans la\n    manipulation de sessions SSL particuli\u00e8res par Cisco ASA. Cette\n    vuln\u00e9rabilit\u00e9 peut provoquer le red\u00e9marrage du syst\u00e8me.\n-   DHCP est un protocole permettant de fournir automatiquement des\n    \u00e9l\u00e9ments de configuration aux machines du r\u00e9seau (adresse IP, masque\n    de r\u00e9seau, adresse de la passerelle par d\u00e9faut, adresse du serveur\n    DNS, etc.). ASA et PIX offrent la possibilit\u00e9 d\u0027utiliser le syst\u00e8me\n    comme agent de liaison DHCP vers les serveurs DHCP du r\u00e9seau. Les\n    paquets de type DHCPREQUEST ou DHCPINFORM provoquent des r\u00e9ponses de\n    la forme DHCPACK de la part des serveurs DHCP. Les agents de relais\n    Cisco ne parviendraient pas \u00e0 stocker toutes les informations\n    concernant ces \u00e9changes, et bloqueraient des paquets. Cette\n    vuln\u00e9rabilit\u00e9 peut donc \u00eatre utilis\u00e9e par une personne malveillante\n    pour emp\u00eacher l\u0027agent de relais de transf\u00e9rer les paquets l\u00e9gitimes.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Cisco pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-2464",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2464"
    },
    {
      "name": "CVE-2007-2462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2462"
    },
    {
      "name": "CVE-2007-2463",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2463"
    },
    {
      "name": "CVE-2007-2461",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2461"
    }
  ],
  "initial_release_date": "2007-05-03T00:00:00",
  "last_revision_date": "2007-05-03T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 82451 du 02 mai 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml"
    },
    {
      "title": "Document de r\u00e9ponse Cisco ID 91337 du 02 mai 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sr-20070502-pix.shtml"
    }
  ],
  "reference": "CERTA-2007-AVI-198",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-05-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits Cisco ASA\net PIX. L\u0027exploitation de celles-ci permettent \u00e0 un utilisateur distant\nde contourner la politique de s\u00e9curit\u00e9, ou de perturber le\nfonctionnement du syst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco ASA et PIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 82451 du 02 mai 2007",
      "url": null
    }
  ]
}

CERTA-2006-AVI-186
Vulnerability from certfr_avis

Une vulnérabilité dans les produits Cisco PIX, ASA et FWSM permet à un utilisateur distant de contourner la politique de sécurité du système.

Description

Une erreur dans le traitement des requêtes HTTP fragmentées sur les produits Cisco PIX, ASA et FWSM permet de contourner les règles de filtrage de liens créées par l'intermédiaire du logiciel Websense. Ceci rend possible, pour un utilisateur distant mal intentionné, l'accès à certaines parties normalement inaccessibles d'un site web protégé par l'équipement vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco Firewall Services Module (FWSM) 3.x.
Cisco N/A Cisco PIX 6.x ;
Cisco N/A Cisco Firewall Services Module (FWSM) 2.x ;
Cisco N/A Cisco PIX 7.x ;
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 7.x ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Firewall Services Module (FWSM) 3.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco PIX 6.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Firewall Services Module (FWSM) 2.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco PIX 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 7.x ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne erreur dans le traitement des requ\u00eates HTTP fragment\u00e9es sur les\nproduits Cisco PIX, ASA et FWSM permet de contourner les r\u00e8gles de\nfiltrage de liens cr\u00e9\u00e9es par l\u0027interm\u00e9diaire du logiciel Websense. Ceci\nrend possible, pour un utilisateur distant mal intentionn\u00e9, l\u0027acc\u00e8s \u00e0\ncertaines parties normalement inaccessibles d\u0027un site web prot\u00e9g\u00e9 par\nl\u0027\u00e9quipement vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-0515",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0515"
    }
  ],
  "initial_release_date": "2006-05-10T00:00:00",
  "last_revision_date": "2006-05-10T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID du 10 mai 2006 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20060508-pix.shtml"
    }
  ],
  "reference": "CERTA-2006-AVI-186",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans les produits Cisco PIX, ASA et FWSM permet \u00e0 un\nutilisateur distant de contourner la politique de s\u00e9curit\u00e9 du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco PIX, ASA et FWSM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco #70090 du 8 mai 2006",
      "url": null
    }
  ]
}