Refine your search
18 vulnerabilities found for Firepower Threat Defense by Cisco
CERTFR-2025-ALE-013
Vulnerability from certfr_alerte
[Mise à jour du 06 octobre 2025]
Le CERT-FR a connaissance de codes d'exploitation publics.
[Publication initiale]
Le 25 septembre 2025, Cisco a publié plusieurs avis de sécurité, un billet de blogue ainsi qu'un guide de détection concernant des vulnérabilités affectant le serveur VPN Web de Adaptive Security Appliance (ASA) et Secure Firewall Threat Defense (FTD).
La vulnérabilité CVE-2025-20362 permet à un attaquant de contourner l'authentification pour accéder à des ressources protégées.
La vulnérabilité CVE-2025-20333 permet à un attaquant authentifié d'exécuter du code arbitraire à distance.
Exploitées conjointement, celles-ci permettent à un attaquant non authentifié de prendre la main sur une machine vulnérable.
Cisco indique que ces vulnérabilités sont activement exploitées.
Solutions
[Mise à jour du 26 septembre 2025]
Suite à plusieurs publications de la Cisa (dont [2]), le CERT-FR recommande d'effectuer les actions suivantes :
- lancer la commande show checkheaps
toutes les minutes pendant cinq minutes et sauvegarder les résultats sur un système tiers. Un exemple de résultat est présenté dans [1] ;
* la valeur située dans la ligne Totale number of runs
doit s'incrémenter au cours du temps. Si aucune évolution n'est constatée, cela indique une potentielle compromission ;
- lancer la commande show tech-support detail
et sauvegarder les résultats sur un système tiers ;
- lancer la commande more /binary system:/text | grep 55534154 41554156 41575756 488bb3a0
et sauvegarder les résultats sur un système tiers ;
* si cette commande retourne des résultats, cela indique une potentielle compromission ;
- vérifier la quantité d'événements syslog 302013, 302014, 609002 et 71005 [1] et [2] car une diminution notable peut indiquer une potentielle compromission ;
- à ce stade, si une compromission potentielle est détectée, envisager de déconnecter l'équipement d'Internet et signaler immédiatement l’événement auprès du CERT-FR qui vous indiquera la marche à suivre ;
- si aucune compromission n'a été détectée jusque-là, effectuer la mise à jour de l'équipement si celle-ci est disponible ;
* lors du processus de mise à jour, surveiller les messages affichés sur la console de l'équipement, conformément aux étapes présentées dans la section Bootloader and/or ROMMON Verification Failure
de [1] ;
- à l'issue de la mise à jour, chercher sur l'équipement la présence d'un fichier nommé firmware_update.log
;
* en cas de présence de ce fichier, récupérer son contenu et sauvegarder les résultats sur un système tiers, cela indique une potentielle compromission , envisager alors de déconnecter l'équipement d'Internet et signaler l’événement auprès du CERT-FR qui vous indiquera la marche à suivre ;
- effectuer une recherche de compromission et de latéralisation plus large, en utilisant les éléments suivants:
* rechercher des connections VPN rapprochées avec des origines géographiques distantes [1] et [2] ;
* rechercher les éléments présentés dans la section Step Two: Review Compromised Account Activity
de [2] ;
* rechercher des indicateurs de compromission en se basant sur les éléments présentés dans la section Rules and signatures
de [3] ;
* rechercher toutes traces de latéralisation sur le reste du système d’information, notamment :
* en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement ;
* puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion.
* si vous trouvez des traces de latéralisation, contactez le CERT-FR ;
- dans tous les cas, effectuer une rotation de l'ensemble des secrets et des éléments de configuration de l'équipement ainsi que de tous les secrets qui auraient pu transiter par cet équipement.
Si aucune mise à jour n'est disponible pour l'équipement, le CERT-FR recommande de le déconnecter d'Internet.
[Publication initiale]
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Dans l'attente de l'application des correctifs, Cisco recommande de désactiver les services VPN (IKEv2 et SSL VPN).
L'éditeur fournit également des renseignements pour tenter de détecter une compromission potentielle (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.7.x antérieures à 7.7.10.1 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x antérieures à 9.18.4.67 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x antérieures à 7.4.2.4 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.6.x antérieures à 7.6.2.1 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.16.x antérieures à 9.16.4.85 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x antérieures à 9.20.4.10 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.4.72 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.23.x antérieures à 9.23.1.19 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.0.x antérieures à 7.0.8.1 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.22.x antérieures à 9.22.2.14 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.4.28 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x antérieures à 7.2.10.2 |
Title | Publication Time | Tags | |
---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Firewall Threat Defense (FTD) versions 7.7.x ant\u00e9rieures \u00e0 7.7.10.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x ant\u00e9rieures \u00e0 9.18.4.67", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x ant\u00e9rieures \u00e0 7.4.2.4", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.6.x ant\u00e9rieures \u00e0 7.6.2.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.16.x ant\u00e9rieures \u00e0 9.16.4.85", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x ant\u00e9rieures \u00e0 9.20.4.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.4.72", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.23.x ant\u00e9rieures \u00e0 9.23.1.19", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.0.x ant\u00e9rieures \u00e0 7.0.8.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.22.x ant\u00e9rieures \u00e0 9.22.2.14", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.4.28", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x ant\u00e9rieures \u00e0 7.2.10.2", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": "", "closed_at": null, "content": "## Solutions\n\n**\u003cspan class=\"important-content\"\u003e[Mise \u00e0 jour du 26 septembre 2025]\u003c/span\u003e**\n\nSuite \u00e0 plusieurs publications de la Cisa (dont [2]), le CERT-FR recommande d\u0027effectuer les actions suivantes : \n- lancer la commande `show checkheaps` toutes les minutes pendant cinq minutes et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers. Un exemple de r\u00e9sultat est pr\u00e9sent\u00e9 dans [1] ;\n * la valeur situ\u00e9e dans la ligne `Totale number of runs` doit s\u0027incr\u00e9menter au cours du temps. Si aucune \u00e9volution n\u0027est constat\u00e9e, cela indique une potentielle compromission ;\n- lancer la commande `show tech-support detail` et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers ;\n- lancer la commande `more /binary system:/text | grep 55534154 41554156 41575756 488bb3a0` et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers ;\n * si cette commande retourne des r\u00e9sultats, cela indique une potentielle compromission ;\n- v\u00e9rifier la quantit\u00e9 d\u0027\u00e9v\u00e9nements syslog 302013, 302014, 609002 et 71005 [1] et [2] car une diminution notable peut indiquer une potentielle compromission ;\n- **\u00e0 ce stade, si une compromission potentielle est d\u00e9tect\u00e9e, envisager de d\u00e9connecter l\u0027\u00e9quipement d\u0027Internet et [signaler imm\u00e9diatement l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR](https://www.cert.ssi.gouv.fr/contact/) qui vous indiquera la marche \u00e0 suivre** ;\n- si aucune compromission n\u0027a \u00e9t\u00e9 d\u00e9tect\u00e9e jusque-l\u00e0, effectuer la mise \u00e0 jour de l\u0027\u00e9quipement si celle-ci est disponible ;\n * lors du processus de mise \u00e0 jour, surveiller les messages affich\u00e9s sur la console de l\u0027\u00e9quipement, conform\u00e9ment aux \u00e9tapes pr\u00e9sent\u00e9es dans la section `Bootloader and/or ROMMON Verification Failure` de [1] ;\n- \u00e0 l\u0027issue de la mise \u00e0 jour, chercher sur l\u0027\u00e9quipement la pr\u00e9sence d\u0027un fichier nomm\u00e9 `firmware_update.log` ;\n * en cas de pr\u00e9sence de ce fichier, r\u00e9cup\u00e9rer son contenu et sauvegarder les r\u00e9sultats sur un syst\u00e8me tiers, **cela indique une potentielle compromission , envisager alors de d\u00e9connecter l\u0027\u00e9quipement d\u0027Internet et [signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR](https://www.cert.ssi.gouv.fr/contact/) qui vous indiquera la marche \u00e0 suivre** ;\n- effectuer une recherche de compromission et de lat\u00e9ralisation plus large, en utilisant les \u00e9l\u00e9ments suivants:\n * rechercher des connections VPN rapproch\u00e9es avec des origines g\u00e9ographiques distantes [1] et [2] ;\n * rechercher les \u00e9l\u00e9ments pr\u00e9sent\u00e9s dans la section `Step Two: Review Compromised Account Activity`de [2] ;\n * rechercher des indicateurs de compromission en se basant sur les \u00e9l\u00e9ments pr\u00e9sent\u00e9s dans la section `Rules and signatures` de [3] ;\n * rechercher toutes traces de lat\u00e9ralisation sur le reste du syst\u00e8me d\u2019information, notamment :\n * en cherchant les connexions ou tentatives de connexion vers Internet depuis l\u0027\u00e9quipement ;\n * puis en cherchant ces adresses IP de destination pour v\u00e9rifier si d\u2019autres machines ont tent\u00e9 une connexion.\n * si vous trouvez des traces de lat\u00e9ralisation, [contactez le CERT-FR](https://www.cert.ssi.gouv.fr/contact/) ;\n- dans tous les cas, effectuer une rotation de l\u0027ensemble des secrets et des \u00e9l\u00e9ments de configuration de l\u0027\u00e9quipement ainsi que de tous les secrets qui auraient pu transiter par cet \u00e9quipement.\n\nSi aucune mise \u00e0 jour n\u0027est disponible pour l\u0027\u00e9quipement, le CERT-FR recommande de le d\u00e9connecter d\u0027Internet. \n\n**[Publication initiale]**\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n\nDans l\u0027attente de l\u0027application des correctifs, Cisco recommande de d\u00e9sactiver les services VPN (IKEv2 et SSL VPN).\n\nL\u0027\u00e9diteur fournit \u00e9galement des renseignements pour tenter de d\u00e9tecter une compromission potentielle (cf. section Documentation).\n", "cves": [ { "name": "CVE-2025-20333", "url": "https://www.cve.org/CVERecord?id=CVE-2025-20333" }, { "name": "CVE-2025-20362", "url": "https://www.cve.org/CVERecord?id=CVE-2025-20362" } ], "initial_release_date": "2025-09-25T00:00:00", "last_revision_date": "2025-10-06T00:00:00", "links": [ { "title": "[3] Rapport d\u0027analyse des logiciels malveillants RayInitiator et LINE VIPER du NCSC-UK", "url": "https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf" }, { "title": "Billet de blogue Cisco du 25 septembre 2025", "url": "https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks" }, { "title": "Compromission d\u0027un \u00e9quipement de bordure r\u00e9seau - Endiguement", "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-002/" }, { "title": "[1] Guide de d\u00e9tection Cisco du 25 septembre 2025", "url": "https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks" }, { "title": "Compromission d\u0027un \u00e9quipement de bordure r\u00e9seau - Qualification", "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-001/" }, { "title": "Avis CERT-FR CERTFR-2025-AVI-0819 du 25 septembre 2025", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0819/" }, { "title": "[2] Guide de la CISA relatif \u00e0 la r\u00e9alisation d\u0027un vidage m\u00e9moire et de la recherche de compromission", "url": "https://www.cisa.gov/news-events/directives/supplemental-direction-ed-25-03-core-dump-and-hunt-instructions" } ], "reference": "CERTFR-2025-ALE-013", "revisions": [ { "description": "Version initiale", "revision_date": "2025-09-25T00:00:00.000000" }, { "description": "Ajout d\u0027\u00e9l\u00e9ments pour la recherche de compromission", "revision_date": "2025-09-26T00:00:00.000000" }, { "description": "Clarification des recommandations.", "revision_date": "2025-09-26T00:00:00.000000" }, { "description": "Connaissance de codes d\u0027exploitation publics", "revision_date": "2025-10-06T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "**\u003cspan class=\"important-content\"\u003e[Mise \u00e0 jour du 06 octobre 2025]\u003c/span\u003e**\n\nLe CERT-FR a connaissance de codes d\u0027exploitation publics.\n\n**[Publication initiale]**\n\nLe 25 septembre 2025, Cisco a publi\u00e9 plusieurs avis de s\u00e9curit\u00e9, un billet de blogue ainsi qu\u0027un guide de d\u00e9tection concernant des vuln\u00e9rabilit\u00e9s affectant le serveur VPN Web de Adaptive Security Appliance (ASA) et Secure Firewall Threat Defense (FTD).\n\nLa vuln\u00e9rabilit\u00e9 CVE-2025-20362 permet \u00e0 un attaquant de contourner l\u0027authentification pour acc\u00e9der \u00e0 des ressources prot\u00e9g\u00e9es. \u003cbr /\u003e\nLa vuln\u00e9rabilit\u00e9 CVE-2025-20333 permet \u00e0 un attaquant authentifi\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance. \u003cbr /\u003e\n\nExploit\u00e9es conjointement, celles-ci permettent \u00e0 un attaquant non authentifi\u00e9 de prendre la main sur une machine vuln\u00e9rable.\n\nCisco indique que ces vuln\u00e9rabilit\u00e9s sont activement exploit\u00e9es.", "title": "[M\u00e0J] Multiples vuln\u00e9rabilit\u00e9s dans Cisco ASA et FTD", "vendor_advisories": [ { "published_at": "2025-09-25", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-z5xP8EUB", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB" }, { "published_at": "2025-09-25", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-YROOTUW", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW" } ] }
CERTFR-2020-ALE-018
Vulnerability from certfr_alerte
Le 22 juillet 2020, Cisco a publié des correctifs pour la vulnérabilité CVE-2020-3452.
Cette vulnérabilité affecte les équipements Adaptive Security Appliance (ASA) Software et Firepower Threat Defense (FTD) lorsque les fonctionnalités WebVPN ou AnyConnect sont activées.
Cette vulnérabilité permet à un attaquant de récupérer le contenu de n'importe quel fichier appartenant au système de fichiers des services web. Ce système de fichiers, monté en mémoire, est différent de celui du système d'exploitation de l'équipement. Il contient néanmoins potentiellement des informations sensibles sur la machine et sur le réseau que celle-ci est censée protéger.
Le jour où Cisco a publié ses mises à jour, un chercheur a publié des preuves de concept permettant d'exploiter cette vulnérabilité.
Le CERT-FR a connaissance de campagnes tentant d'exploiter cette vulnérabilité.
Solution
Un correctif n'est pas encore disponible pour toutes les versions.
Le CERT-FR recommande de migrer vers une version non vulnérable dans les plus brefs délais.
Dans tous les cas, le CERT-FR recommande de vérifier les journaux à la recherche de requêtes suspectes. Si celles-ci sont détectées, il faut en tirer les conséquences et modifier tous les secrets qui auront pu être compromis.
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.3.12 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.6.4.42 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.5.x antérieures à 6.5.0.4 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.5.0.5 (disponible automne 2020) | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.2.x antérieures à 6.2.3.16 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.9.x antérieures à 9.9.2.74 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions antérieures à 6.6.0.1 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x antérieures à 9.8.4.20 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.4.x antérieures à 6.4.0.9 avec les correctifs de sécurité temporaires ou 6.4.0.10 (disponible août 2020) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.10.x antérieures à 9.10.1.42 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.13.x antérieures à 9.13.1.10 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.3.x antérieures à 6.3.0.5 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.3.0.6 (disponible automne 2020) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.1.10 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.3.12", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.6.4.42", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.5.x ant\u00e9rieures \u00e0 6.5.0.4 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.5.0.5 (disponible automne 2020)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.2.x ant\u00e9rieures \u00e0 6.2.3.16", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.9.x ant\u00e9rieures \u00e0 9.9.2.74", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.6.0.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x ant\u00e9rieures \u00e0 9.8.4.20", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.4.x ant\u00e9rieures \u00e0 6.4.0.9 avec les correctifs de s\u00e9curit\u00e9 temporaires ou 6.4.0.10 (disponible ao\u00fbt 2020)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.10.x ant\u00e9rieures \u00e0 9.10.1.42", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.13.x ant\u00e9rieures \u00e0 9.13.1.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.5 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.3.0.6 (disponible automne 2020)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.1.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2020-11-05", "content": "## Solution\n\nUn correctif n\u0027est pas encore disponible pour toutes les versions.\n\nLe CERT-FR recommande de migrer vers une version non vuln\u00e9rable dans les\nplus brefs d\u00e9lais.\n\nDans tous les cas, le CERT-FR recommande de v\u00e9rifier les journaux \u00e0 la\nrecherche de requ\u00eates suspectes. Si celles-ci sont d\u00e9tect\u00e9es, il faut en\ntirer les cons\u00e9quences et modifier tous les secrets qui auront pu \u00eatre\ncompromis.\n", "cves": [ { "name": "CVE-2020-3452", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3452" } ], "initial_release_date": "2020-07-28T00:00:00", "last_revision_date": "2020-11-05T00:00:00", "links": [], "reference": "CERTFR-2020-ALE-018", "revisions": [ { "description": "Version initiale", "revision_date": "2020-07-28T00:00:00.000000" }, { "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.", "revision_date": "2020-11-05T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Le 22 juillet 2020, Cisco a publi\u00e9 des correctifs pour la vuln\u00e9rabilit\u00e9\nCVE-2020-3452.\n\nCette vuln\u00e9rabilit\u00e9 affecte les \u00e9quipements Adaptive Security Appliance\n(ASA) Software et Firepower Threat Defense (FTD) lorsque les\nfonctionnalit\u00e9s\u00a0WebVPN ou AnyConnect sont activ\u00e9es.\n\nCette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant de r\u00e9cup\u00e9rer le contenu de\nn\u0027importe quel fichier appartenant au syst\u00e8me de fichiers des services\nweb. Ce syst\u00e8me de fichiers, mont\u00e9 en m\u00e9moire, est diff\u00e9rent de celui du\nsyst\u00e8me d\u0027exploitation de l\u0027\u00e9quipement. Il contient n\u00e9anmoins\npotentiellement des informations sensibles sur la machine et sur le\nr\u00e9seau que celle-ci est cens\u00e9e prot\u00e9ger.\n\nLe jour o\u00f9 Cisco a publi\u00e9 ses mises \u00e0 jour, un chercheur a publi\u00e9 des\npreuves de concept permettant d\u0027exploiter cette vuln\u00e9rabilit\u00e9.\n\nLe CERT-FR a connaissance de campagnes tentant d\u0027exploiter cette\nvuln\u00e9rabilit\u00e9.\n\n\u00a0\n", "title": "Vuln\u00e9rabilit\u00e9 dans Cisco ASA et FTD", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-ro-path-KJuQhB86 du 22 juillet 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86" }, { "published_at": null, "title": "Avis CERTFR CERTFR-2020-AVI-461 du 23 juillet 2020", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-461/" } ] }
CERTFR-2016-ALE-005
Vulnerability from certfr_alerte
De multiples vulnérabilités ont été découvertes dans les pare-feux Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Description
Le samedi 13 août, des attaquants se faisant appeler les Shadow Brokers
ont publiquement révélé des outils offensifs, qu'ils affirment provenir
d'Equation, un groupe d'élite lié à la NSA.
Parmi ces outils se trouve du code malveillant dont la fonction est
d'exploiter des vulnérabilités dans les pare-feux Cisco afin d'en
prendre le contrôle.
Dans ses bulletins de sécurité cisco-sa-20160817-asa-snmp et
cisco-sa-20160817-asa-cli (cf. Section Documentation), l'équipementier
énumère la liste de produits pour lesquels un correctif est
disponible.
Le CERT-FR recommande de durcir ses équipements tout en respectant les
bonnes pratiques (cf. Section Documentation).
Des règles de détection réseau sont également disponibles, soit de
manière payante (Cisco, cf. Section Documentation), soit à titre gratuit
(Emerging Threats, cf. Section Documentation).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation)
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Cisco Firewall Services Module (FWSM) | ||
Cisco | N/A | Cisco ASA Services Module pour Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers | ||
Cisco | N/A | Cisco ASA 1000V Cloud Firewall | ||
Cisco | N/A | Cisco Adaptive Security Virtual Appliance (ASAv) | ||
Cisco | N/A | Cisco ASA 5500 Series Adaptive Security Appliances | ||
Cisco | N/A | Cisco ASA 5500-X Series Next-Generation Firewalls | ||
Cisco | N/A | Cisco Firepower 4100 Series | ||
Cisco | N/A | Cisco Firepower 9300 ASA Security Module | ||
Cisco | N/A | Cisco Industrial Security Appliance 3000 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense Software | ||
Cisco | N/A | Cisco PIX Firewalls |
Title | Publication Time | Tags | |
---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Firewall Services Module (FWSM)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA Services Module pour Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 1000V Cloud Firewall", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Virtual Appliance (ASAv)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 5500 Series Adaptive Security Appliances", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 5500-X Series Next-Generation Firewalls", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower 4100 Series", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower 9300 ASA Security Module", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Industrial Security Appliance 3000", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense Software", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco PIX Firewalls", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2016-09-05", "content": "## Description\n\nLe samedi 13 ao\u00fbt, des attaquants se faisant appeler les Shadow Brokers\nont publiquement r\u00e9v\u00e9l\u00e9 des outils offensifs, qu\u0027ils affirment provenir\nd\u0027Equation, un groupe d\u0027\u00e9lite li\u00e9 \u00e0 la NSA. \nParmi ces outils se trouve du code malveillant dont la fonction est\nd\u0027exploiter des vuln\u00e9rabilit\u00e9s dans les pare-feux Cisco afin d\u0027en\nprendre le contr\u00f4le. \nDans ses bulletins de s\u00e9curit\u00e9 cisco-sa-20160817-asa-snmp et\ncisco-sa-20160817-asa-cli (cf. Section Documentation), l\u0027\u00e9quipementier\n\u00e9num\u00e8re la liste de produits pour lesquels un correctif est\ndisponible. \nLe CERT-FR recommande de durcir ses \u00e9quipements tout en respectant les\nbonnes pratiques (cf. Section Documentation). \nDes r\u00e8gles de d\u00e9tection r\u00e9seau sont \u00e9galement disponibles, soit de\nmani\u00e8re payante (Cisco, cf. Section Documentation), soit \u00e0 titre gratuit\n(Emerging Threats, cf. Section Documentation).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation)\n", "cves": [ { "name": "CVE-2016-6366", "url": "https://www.cve.org/CVERecord?id=CVE-2016-6366" }, { "name": "CVE-2016-6367", "url": "https://www.cve.org/CVERecord?id=CVE-2016-6367" } ], "initial_release_date": "2016-08-18T00:00:00", "last_revision_date": "2016-09-05T00:00:00", "links": [ { "title": "Avis CERTFR-2016-AVI-295", "url": "http://www.cert.ssi.gouv.fr/site/CERTFR-2016-AVI-295" }, { "title": "R\u00e8gle de d\u00e9tection r\u00e9seau Emerging Threats 2", "url": "http://doc.emergingthreats.net/bin/view/Main/2023071" }, { "title": "Guide de durcissement des pare-feux Cisco ASA", "url": "http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/200150-Cisco-Guide-to-Harden-Cisco-ASA-Firewall.html" }, { "title": "Blog Cisco : Analyse de l\u0027int\u00e9grit\u00e9 d\u0027une image IOS", "url": "https://blogs.cisco.com/security/offline-analysis-of-ios-image-integrity" }, { "title": "Guide de v\u00e9rification d\u0027int\u00e9grit\u00e9 ASA", "url": "http://www.cisco.com/c/en/us/about/security-center/intelligence/asa-integrity-assurance.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-20160817-asa-cli Cisco du 17 ao\u00fbt 2016", "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-cli" }, { "title": "Guide de durcissement des \u00e9quipements Cisco", "url": "https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html" }, { "title": "Blog Cisco : The Shadow Brokers", "url": "http://blogs.cisco.com/security/shadow-brokers" }, { "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-20160817-asa-snmp Cisco du 17 ao\u00fbt 2016", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp" }, { "title": "R\u00e8gle de d\u00e9tection r\u00e9seau Emerging Threats 1", "url": "http://docs.emergingthreats.net/bin/view/Main/2023070" }, { "title": "Annonce de fin de vie des Cisco Firewall Services Modules (FWSM)", "url": "http://www.cisco.com/c/en/us/products/collateral/interfaces-modules/catalyst-6500-series-firewall-services-module/eol_c51-699134.html" }, { "title": "Annonce de fin de vie des Cisco PIX Firewalls", "url": "http://www.cisco.com/c/en/us/products/security/pix-500-series-security-appliances/eos-eol-notice-listing.html" }, { "title": "Change logs des r\u00e8gles Snort soumises \u00e0 abonnement", "url": "https://www.snort.org/advisories/talos-rules-2016-08-16" } ], "reference": "CERTFR-2016-ALE-005", "revisions": [ { "description": "version initiale.", "revision_date": "2016-08-18T00:00:00.000000" }, { "description": "ajout de produits sur la liste des syst\u00e8mes affect\u00e9s ainsi que les annonces de fin de vie des produits Cisco Firewall Services Module et Cisco PIX Firewalls.", "revision_date": "2016-08-23T00:00:00.000000" }, { "description": "cl\u00f4ture de l\u0027alerte.", "revision_date": "2016-09-05T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles pare-feux Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les pare-feux Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-20160817-asa-snmp Cisco du 17 ao\u00fbt 2016", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-20160817-asa-cli Cisco du 17 ao\u00fbt 2016", "url": null } ] }
CERTFR-2025-AVI-0819
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Cisco indique que les vulnérabilités CVE-2025-20333 et CVE-2025-20362 sont activement exploitées.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.7.x antérieures à 7.7.10.1 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x antérieures à 9.18.4.67 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x antérieures à 7.4.2.4 | ||
Cisco | IOS XE | IOS XE, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation) | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.16.x antérieures à 9.16.4.85 | ||
Cisco | IOS | IOS, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation) | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x antérieures à 9.20.4.10 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.4.72 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.23.x antérieures à 9.23.1.19 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.0.x antérieures à 7.0.8.1 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.22.x antérieures à 9.22.2.14 | ||
Cisco | IOS XR | IOS XR version 6.8 sur architecture 32 bits | ||
Cisco | IOS XR | IOS XR version 6.9 sur architecture 32 bits | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.6.x antérieures à 7.6.2.1 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.4.28 | ||
Cisco | Firepower Threat Defense | Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x antérieures à 7.2.10.2 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Firewall Threat Defense (FTD) versions 7.7.x ant\u00e9rieures \u00e0 7.7.10.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x ant\u00e9rieures \u00e0 9.18.4.67", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x ant\u00e9rieures \u00e0 7.4.2.4", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "IOS XE, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "IOS XE", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.16.x ant\u00e9rieures \u00e0 9.16.4.85", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "IOS, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "IOS", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x ant\u00e9rieures \u00e0 9.20.4.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.4.72", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.23.x ant\u00e9rieures \u00e0 9.23.1.19", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.0.x ant\u00e9rieures \u00e0 7.0.8.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.22.x ant\u00e9rieures \u00e0 9.22.2.14", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "IOS XR version 6.8 sur architecture 32 bits", "product": { "name": "IOS XR", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "IOS XR version 6.9 sur architecture 32 bits", "product": { "name": "IOS XR", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.6.x ant\u00e9rieures \u00e0 7.6.2.1 ", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.4.28", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x ant\u00e9rieures \u00e0 7.2.10.2", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2025-20333", "url": "https://www.cve.org/CVERecord?id=CVE-2025-20333" }, { "name": "CVE-2025-20362", "url": "https://www.cve.org/CVERecord?id=CVE-2025-20362" }, { "name": "CVE-2025-20363", "url": "https://www.cve.org/CVERecord?id=CVE-2025-20363" } ], "initial_release_date": "2025-09-25T00:00:00", "last_revision_date": "2025-09-25T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0819", "revisions": [ { "description": "Version initiale", "revision_date": "2025-09-25T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n\nCisco indique que les vuln\u00e9rabilit\u00e9s CVE-2025-20333 et CVE-2025-20362 sont activement exploit\u00e9es.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": "2025-09-25", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-http-code-exec-WmfP3h3O", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O" }, { "published_at": "2025-09-25", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-z5xP8EUB", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB" }, { "published_at": "2025-09-25", "title": "Billet de blogue Cisco asa_ftd_continued_attacks", "url": "https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks" }, { "published_at": "2025-09-25", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-webvpn-YROOTUW", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW" } ] }
CERTFR-2024-AVI-0435
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Firepower Management Center (FMC), se référer au bulletin de sécurité de l'éditeur pour la liste des versions vulnérables | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA), se référer au bulletin de sécurité de l'éditeur pour la liste des versions vulnérables | ||
Cisco | Firepower Threat Defense | Firepower Threat Defense (FTD), se référer au bulletin de sécurité de l'éditeur pour la liste des versions vulnérables |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Firepower Management Center (FMC), se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour la liste des versions vuln\u00e9rables", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA), se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour la liste des versions vuln\u00e9rables", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firepower Threat Defense (FTD), se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour la liste des versions vuln\u00e9rables", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-20360", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20360" }, { "name": "CVE-2022-20760", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20760" } ], "initial_release_date": "2024-05-23T00:00:00", "last_revision_date": "2024-05-23T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0435", "revisions": [ { "description": "Version initiale", "revision_date": "2024-05-23T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": "2024-05-22", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-dos-nJVAwOeq", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-nJVAwOeq" }, { "published_at": "2024-05-22", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-sqli-WFFDnNOs", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sqli-WFFDnNOs" } ] }
CERTFR-2024-AVI-0347
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.
Cisco indique que les vulnérabilités CVE-2024-20353 et CVE-2024-20359 sont activement exploitées dans le cadre d'attaques ciblées.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) sans les derniers correctifs de sécurité, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) sans les derniers correctifs de sécurité, se référer au bulletin de sécurité de l'éditeur pour les versions vulnérables (cf. section Documentation) |
Title | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Firepower Threat Defense (FTD) sans les derniers correctifs de s\u00e9curit\u00e9, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) sans les derniers correctifs de s\u00e9curit\u00e9, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": "", "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2024-20353", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20353" }, { "name": "CVE-2024-20359", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20359" }, { "name": "CVE-2024-20358", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20358" } ], "initial_release_date": "2024-04-25T00:00:00", "last_revision_date": "2024-04-25T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0347", "revisions": [ { "description": "Version initiale", "revision_date": "2024-04-25T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire et un d\u00e9ni de\nservice \u00e0 distance.\n\nCisco indique que les vuln\u00e9rabilit\u00e9s CVE-2024-20353 et CVE-2024-20359\nsont activement exploit\u00e9es dans le cadre d\u0027attaques cibl\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": "2024-04-24", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-cmd-inj-ZJV8Wysm", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-cmd-inj-ZJV8Wysm" }, { "published_at": "2024-04-24", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-persist-rce-FLsNXF4h", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h" }, { "published_at": "2024-04-24", "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-websrvs-dos-X8gNucD2", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2" } ] }
CERTFR-2023-AVI-0955
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Cisco FirePOWER Services, toutes plateformes, si Snort 2 est activé | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD), toutes plateformes, si Snort 2 est activé |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco FirePOWER Services, toutes plateformes, si Snort 2 est activ\u00e9", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD), toutes plateformes, si Snort 2 est activ\u00e9", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-20083", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20083" } ], "initial_release_date": "2023-11-17T00:00:00", "last_revision_date": "2023-11-17T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0955", "revisions": [ { "description": "Version initiale", "revision_date": "2023-11-17T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans\u003cspan class=\"textit\"\u003e les\nproduits Cisco.\u003c/span\u003e Elle permet \u00e0 un attaquant de provoquer un d\u00e9ni\nde service \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-icmpv6-dos-4eMkLuN du 16 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-icmpv6-dos-4eMkLuN" } ] }
CERTFR-2023-AVI-0906
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Dans le bulletin de sécurité Cisco cisco-sa-ftd-intrusion-dos-DfT7wyGC du 01 novembre 2023, Cisco fournit des indicateurs de compromission pour vérifier si la vulnérabilité CVE-2023-20244 a été exploitée.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA), se référer au site de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation) | ||
Cisco | Identity Services Engine | Cisco Identity Services Engine (ISE) versions antérieures à 2.7P10 | ||
Cisco | Identity Services Engine | Cisco Identity Services Engine (ISE) versions 3.1.x antérieures à 3.1P8 (annoncée courant novembre 2023, la vulnérabilité CVE-2023-20213 est corrigée dans la version 3.1P6) | ||
Cisco | Identity Services Engine | Cisco Identity Services Engine (ISE) versions 3.2.x antérieures à 3.2P3 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD), se référer au site de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation) | ||
Cisco | N/A | Cisco Firepower Management Center (FMC), se référer au site de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation) | ||
Cisco | Identity Services Engine | Cisco Identity Services Engine (ISE) versions 3.0.x antérieures à 3.0P8 |
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Adaptive Security Appliance (ASA), se r\u00e9f\u00e9rer au site de l\u0027\u00e9diteur pour v\u00e9rifier les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Identity Services Engine (ISE) versions ant\u00e9rieures \u00e0 2.7P10", "product": { "name": "Identity Services Engine", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Identity Services Engine (ISE) versions 3.1.x ant\u00e9rieures \u00e0 3.1P8 (annonc\u00e9e courant novembre 2023, la vuln\u00e9rabilit\u00e9 CVE-2023-20213 est corrig\u00e9e dans la version 3.1P6)", "product": { "name": "Identity Services Engine", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Identity Services Engine (ISE) versions 3.2.x ant\u00e9rieures \u00e0 3.2P3", "product": { "name": "Identity Services Engine", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD), se r\u00e9f\u00e9rer au site de l\u0027\u00e9diteur pour v\u00e9rifier les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Management Center (FMC), se r\u00e9f\u00e9rer au site de l\u0027\u00e9diteur pour v\u00e9rifier les versions vuln\u00e9rables (cf. section Documentation)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Identity Services Engine (ISE) versions 3.0.x ant\u00e9rieures \u00e0 3.0P8", "product": { "name": "Identity Services Engine", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-20213", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20213" }, { "name": "CVE-2023-20155", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20155" }, { "name": "CVE-2023-20063", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20063" }, { "name": "CVE-2023-20219", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20219" }, { "name": "CVE-2023-20196", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20196" }, { "name": "CVE-2023-20086", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20086" }, { "name": "CVE-2023-20244", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20244" }, { "name": "CVE-2023-20220", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20220" }, { "name": "CVE-2023-20083", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20083" }, { "name": "CVE-2023-20175", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20175" }, { "name": "CVE-2023-20170", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20170" }, { "name": "CVE-2023-20095", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20095" }, { "name": "CVE-2023-20048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20048" }, { "name": "CVE-2023-20195", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20195" } ], "initial_release_date": "2023-11-02T00:00:00", "last_revision_date": "2023-11-02T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0906", "revisions": [ { "description": "Version initiale", "revision_date": "2023-11-02T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\nDans le bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-intrusion-dos-DfT7wyGC\ndu 01 novembre 2023, Cisco fournit des indicateurs de compromission pour\nv\u00e9rifier si la vuln\u00e9rabilit\u00e9 CVE-2023-20244 a \u00e9t\u00e9 exploit\u00e9e.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa-icmpv6-t5TzqwNd du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-intrusion-dos-DfT7wyGC du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-intrusion-dos-DfT7wyGC" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ise-file-upload-FceLP4xs du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-FceLP4xs" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-cmd-inj-29MP49hN du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-29MP49hN" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-icmpv6-dos-4eMkLuN du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-icmpv6-dos-4eMkLuN" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ise-injection-QeXegrCw du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-QeXegrCw" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-logview-dos-AYJdeX55 du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-logview-dos-AYJdeX55" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-fmc-cmdinj-bTEgufOX du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmdinj-bTEgufOX" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa-webvpn-dos-3GhZQBAS du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-dos-3GhZQBAS" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-fmc-code-inj-wSHrgz8L du 01 novembre 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-fmc-code-inj-wSHrgz8L" } ] }
CERTFR-2023-AVI-0443
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.3 sans le dernier correctif de sécurité | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.2 sans le dernier correctif de sécurité | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2.5 sans le dernier correctif de sécurité | ||
Cisco | Unified Communications Manager | Cisco Unified Communications Manager IM & Presence Service version 12.5(1) sans le correctif de sécurité SU7 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.1 sans le dernier correctif de sécurité | ||
Cisco | N/A | Cisco Secure Client pour Windows versions 5.x antérieures à 5.0MR2 | ||
Cisco | Unified Communications Manager | Cisco Unified Communications Manager IM & Presence Service version 14SU sans le correctif de sécurité SU3 | ||
Cisco | N/A | Cisco AnyConnect Secure Mobility Client pour Windows versions 4.x antérieures à 4.10MR7 | ||
Cisco | N/A | Cisco Expressway Series and TelePresence VCS versions antérieures à 14.3.0 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.16.4 sans le dernier correctif de sécurité | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2 sans le dernier correctif de sécurité |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.3 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.2 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2.5 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Unified Communications Manager IM \u0026 Presence Service version 12.5(1) sans le correctif de s\u00e9curit\u00e9 SU7", "product": { "name": "Unified Communications Manager", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) pour Firepower 2100 Series version 7.2.1 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Secure Client pour Windows versions 5.x ant\u00e9rieures \u00e0 5.0MR2", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Unified Communications Manager IM \u0026 Presence Service version 14SU sans le correctif de s\u00e9curit\u00e9 SU3", "product": { "name": "Unified Communications Manager", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco AnyConnect Secure Mobility Client pour Windows versions 4.x ant\u00e9rieures \u00e0 4.10MR7", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Expressway Series and TelePresence VCS versions ant\u00e9rieures \u00e0 14.3.0", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.16.4 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) pour Firepower 2100 Series version 9.18.2 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-20108", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20108" }, { "name": "CVE-2023-20006", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20006" }, { "name": "CVE-2023-20105", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20105" }, { "name": "CVE-2023-20192", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20192" }, { "name": "CVE-2023-20178", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20178" } ], "initial_release_date": "2023-06-08T00:00:00", "last_revision_date": "2023-06-08T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0443", "revisions": [ { "description": "Version initiale", "revision_date": "2023-06-08T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service\n\u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ac-csc-privesc-wx4U4Kw du 07 juin 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-ssl-dos-uu7mV5p6 du 07 juin 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-expressway-priv-esc-Ls2B9t7b du 07 juin 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-cucm-imp-dos-49GL7rzT du 07 juin 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-imp-dos-49GL7rzT" } ] }
CERTFR-2023-AVI-0266
Vulnerability from certfr_avis
Une vulnérabilités a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions antérieures à 6.4.0 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.12.1 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.4.0", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.12.1", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-20107", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20107" } ], "initial_release_date": "2023-03-28T00:00:00", "last_revision_date": "2023-03-28T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0266", "revisions": [ { "description": "Version initiale", "revision_date": "2023-03-28T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9s a \u00e9t\u00e9 d\u00e9couverte dans les produits Cisco. Elle permet\n\u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asa5500x-entropy-6v9bHVYP du 22 mars 2023", "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa5500x-entropy-6v9bHVYP" } ] }
CERTFR-2022-AVI-060
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | ConfD | ConfD versions 6.4.x antérieures à 6.4.7.2 et 6.4.8 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions antérieures à 6.4.13 | ||
Cisco | N/A | Cybervision Software versions antérieures à 4.0.2 | ||
Cisco | IOS XR | Cisco IOS XR (64-bit) Software versions antérieures à 7.0.2, 7.1.1 | ||
Cisco | N/A | Cisco Virtual Topology System (VTS) versions antérieures à 2.6.5 | ||
Cisco | N/A | Cisco SD-WAN vEdge Routers versions antérieures à 18.4.4, 19.2.1, 19.3.0, 20.1.1 | ||
Cisco | N/A | Cisco Carrier Packet Transport toutes versions (aucun correctif ne sera publié car le produit est en fin de vie) | ||
Cisco | N/A | Cisco Enterprise NFV Infrastructure Software (NFVIS) versions antérieures à 3.12.1 | ||
Cisco | ConfD | ConfD versions 6.7.x antérieures à 6.7.1 | ||
Cisco | N/A | Cisco SD-WAN vSmart Software versions antérieures à 18.4.4, 19.2.1, 19.3.0, 20.1.1 | ||
Cisco | ConfD | ConfD versions antérieures à 6.3.9.1 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions 6.7.x et 7.0.x antérieures à 7.0.1 | ||
Cisco | N/A | Cisco Network Services Orchestrator (NSO) versions antérieures à 4.3.9.1, 4.4.5.6, 4.4.8, 4.5.7, 4.6.1.7, 4.6.2, 4.7.1, 5.1.0.1, 5.2 | ||
Cisco | ConfD | ConfD versions 6.6.x antérieures à 6.6.2 | ||
Cisco | SD-WAN vManage | Cisco SD-WAN vManage Software versions antérieures à 18.4.4, 19.2.1, 19.3.0, 20.1.1 | ||
Cisco | N/A | Cisco Ultra Gateway Platform versions antérieures à 6.15.0 | ||
Cisco | IOS XE | Cisco IOS XE SD-WAN versions antérieures à 16.10.2, 16.12.1b, 17.2.1r | ||
Cisco | Meraki MX | Meraki MX Series Software toutes versions | ||
Cisco | N/A | Cisco SD-WAN vBond Software versions antérieures à 18.4.4, 19.2.1, 19.3.0, 20.1.1 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions 6.5.x et 6.6.x antérieures à 6.6.5.1 | ||
Cisco | N/A | Cisco RCM pour StarOS versions antérieures à 21.25.4 | ||
Cisco | N/A | Cisco Network Convergence System (NCS) 4009, 4016 versions antérieures à 6.5.32 | ||
Cisco | ConfD | ConfD versions 6.5.x antérieures à 6.5.7 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "ConfD versions 6.4.x ant\u00e9rieures \u00e0 6.4.7.2 et 6.4.8", "product": { "name": "ConfD", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions ant\u00e9rieures \u00e0 6.4.13", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cybervision Software versions ant\u00e9rieures \u00e0 4.0.2", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco IOS XR (64-bit) Software versions ant\u00e9rieures \u00e0 7.0.2, 7.1.1", "product": { "name": "IOS XR", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Virtual Topology System (VTS) versions ant\u00e9rieures \u00e0 2.6.5", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco SD-WAN vEdge Routers versions ant\u00e9rieures \u00e0 18.4.4, 19.2.1, 19.3.0, 20.1.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Carrier Packet Transport toutes versions (aucun correctif ne sera publi\u00e9 car le produit est en fin de vie)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Enterprise NFV Infrastructure Software (NFVIS) versions ant\u00e9rieures \u00e0 3.12.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "ConfD versions 6.7.x ant\u00e9rieures \u00e0 6.7.1", "product": { "name": "ConfD", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco SD-WAN vSmart Software versions ant\u00e9rieures \u00e0 18.4.4, 19.2.1, 19.3.0, 20.1.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "ConfD versions ant\u00e9rieures \u00e0 6.3.9.1", "product": { "name": "ConfD", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.7.x et 7.0.x ant\u00e9rieures \u00e0 7.0.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Network Services Orchestrator (NSO) versions ant\u00e9rieures \u00e0 4.3.9.1, 4.4.5.6, 4.4.8, 4.5.7, 4.6.1.7, 4.6.2, 4.7.1, 5.1.0.1, 5.2", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "ConfD versions 6.6.x ant\u00e9rieures \u00e0 6.6.2", "product": { "name": "ConfD", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco SD-WAN vManage Software versions ant\u00e9rieures \u00e0 18.4.4, 19.2.1, 19.3.0, 20.1.1", "product": { "name": "SD-WAN vManage", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Ultra Gateway Platform versions ant\u00e9rieures \u00e0 6.15.0", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco IOS XE SD-WAN versions ant\u00e9rieures \u00e0 16.10.2, 16.12.1b, 17.2.1r", "product": { "name": "IOS XE", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Meraki MX Series Software toutes versions", "product": { "name": "Meraki MX", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco SD-WAN vBond Software versions ant\u00e9rieures \u00e0 18.4.4, 19.2.1, 19.3.0, 20.1.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.5.x et 6.6.x ant\u00e9rieures \u00e0 6.6.5.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco RCM pour StarOS versions ant\u00e9rieures \u00e0 21.25.4", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Network Convergence System (NCS) 4009, 4016 versions ant\u00e9rieures \u00e0 6.5.32", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "ConfD versions 6.5.x ant\u00e9rieures \u00e0 6.5.7", "product": { "name": "ConfD", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-20649", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20649" }, { "name": "CVE-2022-20655", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20655" }, { "name": "CVE-2022-20648", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20648" }, { "name": "CVE-2022-20685", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20685" } ], "initial_release_date": "2022-01-20T00:00:00", "last_revision_date": "2022-01-21T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-060", "revisions": [ { "description": "Version initiale", "revision_date": "2022-01-20T00:00:00.000000" }, { "description": "Ajout de la CVE-2022-20648", "revision_date": "2022-01-21T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net un contournement de la politique de s\u00e9curit\u00e9.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-cli-cmdinj-4MttWZPB du 19 janvier 2022", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cli-cmdinj-4MttWZPB" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-snort-dos-9D3hJLuj du 19 janvier 2022", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-9D3hJLuj" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-confdcli-cmdinj-wybQDSSh du 19 janvier 2022", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confdcli-cmdinj-wybQDSSh" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-rcm-vuls-7cS3Nuq du 19 janvier 2022", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq" } ] }
CERTFR-2021-AVI-422
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) Software versions 9.14.x antérieures à 9.14.3 (disponible en juin 2021) | ||
Cisco | N/A | Cisco Prime Collaboration Assurance versions antérieures à 12.1 SP4 ES (disponible à une date ultérieure) | ||
Cisco | N/A | Cisco FXOS Software versions 2.2.x antérieures à 2.2.2.149 (disponible en juillet 2021) | ||
Cisco | N/A | Cisco FXOS Software versions 2.7.x antérieures à 2.7.1.143 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) Software versions 9.8.x antérieures à 9.8.4.38 (disponible en juin 2021) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) Software versions 9.15.x antérieures à 9.15.1.15 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) Software versions 9.16.x antérieures à 9.16.1.3 | ||
Cisco | N/A | Cisco FXOS Software versions 2.8.x antérieures à 2.8.1.152 | ||
Cisco | N/A | Cisco Web Security Appliance (WSA) versions antérieures à 14.0.1 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions 7.0.x antérieures à 7.0.0 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions 6.4.x antérieures à 6.4.0.12 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions 6.6.x antérieures à 6.6.5 (disponible en juillet 2021) | ||
Cisco | N/A | Cisco FXOS Software versions 2.3.x antérieures à 2.3.1.216 (disponible en juillet 2021) | ||
Cisco | N/A | Cisco Content Security Management Appliance (SMA) versions 14.1.x antérieures à 14.1.0 (disponible en juillet 2021) | ||
Cisco | N/A | Cisco FXOS Software versions 2.9.x antérieures à 2.9.1.143 | ||
Cisco | N/A | Cisco Content Security Management Appliance (SMA) versions 13.8.x antérieures à 13.8.1 | ||
Cisco | N/A | Cisco FXOS Software versions 2.6.x antérieures à 2.6.1.230 (disponible en juillet 2021) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) Software versions 9.12.x antérieures à 9.12.4.24 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) Software versions 6.7.x antérieures à 6.7.0.2 | ||
Cisco | N/A | Cisco Email Security Appliance (ESA) versions antérieures à 14.0.0-692 GD |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.14.x ant\u00e9rieures \u00e0 9.14.3 (disponible en juin 2021)", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Prime Collaboration Assurance versions ant\u00e9rieures \u00e0 12.1 SP4 ES (disponible \u00e0 une date ult\u00e9rieure)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FXOS Software versions 2.2.x ant\u00e9rieures \u00e0 2.2.2.149 (disponible en juillet 2021)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FXOS Software versions 2.7.x ant\u00e9rieures \u00e0 2.7.1.143", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.8.x ant\u00e9rieures \u00e0 9.8.4.38 (disponible en juin 2021)", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.15.x ant\u00e9rieures \u00e0 9.15.1.15", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.16.x ant\u00e9rieures \u00e0 9.16.1.3", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FXOS Software versions 2.8.x ant\u00e9rieures \u00e0 2.8.1.152", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Web Security Appliance (WSA) versions ant\u00e9rieures \u00e0 14.0.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions 7.0.x ant\u00e9rieures \u00e0 7.0.0", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.4.x ant\u00e9rieures \u00e0 6.4.0.12", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.6.x ant\u00e9rieures \u00e0 6.6.5 (disponible en juillet 2021)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FXOS Software versions 2.3.x ant\u00e9rieures \u00e0 2.3.1.216 (disponible en juillet 2021)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Content Security Management Appliance (SMA) versions 14.1.x ant\u00e9rieures \u00e0 14.1.0 (disponible en juillet 2021)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FXOS Software versions 2.9.x ant\u00e9rieures \u00e0 2.9.1.143", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Content Security Management Appliance (SMA) versions 13.8.x ant\u00e9rieures \u00e0 13.8.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FXOS Software versions 2.6.x ant\u00e9rieures \u00e0 2.6.1.230 (disponible en juillet 2021)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) Software versions 9.12.x ant\u00e9rieures \u00e0 9.12.4.24", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) Software versions 6.7.x ant\u00e9rieures \u00e0 6.7.0.2", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Email Security Appliance (ESA) versions ant\u00e9rieures \u00e0 14.0.0-692 GD", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2021-28091", "url": "https://www.cve.org/CVERecord?id=CVE-2021-28091" } ], "initial_release_date": "2021-06-02T00:00:00", "last_revision_date": "2021-06-02T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-422", "revisions": [ { "description": "Version initiale", "revision_date": "2021-06-02T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Cisco. Elle permet\n\u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-lasso-saml-jun2021-DOXNRLkD du 01 juin 2021", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lasso-saml-jun2021-DOXNRLkD" } ] }
CERTFR-2020-AVI-461
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Cisco ASA et FTD. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.3.12 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.6.4.42 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.5.x antérieures à 6.5.0.4 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.5.0.5 (disponible automne 2020) | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.2.x antérieures à 6.2.3.16 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.9.x antérieures à 9.9.2.74 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions antérieures à 6.6.0.1 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x antérieures à 9.8.4.20 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.4.x antérieures à 6.4.0.9 avec les correctifs de sécurité temporaires ou 6.4.0.10 (disponible août 2020) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.10.x antérieures à 9.10.1.42 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.13.x antérieures à 9.13.1.10 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense (FTD) versions 6.3.x antérieures à 6.3.0.5 avec les correctifs de sécurité temporaires qui seront disponibles en août 2020 ou 6.3.0.6 (disponible automne 2020) | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.1.10 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.12.x ant\u00e9rieures \u00e0 9.12.3.12", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.6.4.42", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.5.x ant\u00e9rieures \u00e0 6.5.0.4 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.5.0.5 (disponible automne 2020)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.2.x ant\u00e9rieures \u00e0 6.2.3.16", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.9.x ant\u00e9rieures \u00e0 9.9.2.74", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.6.0.1", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.7.x et 9.8.x ant\u00e9rieures \u00e0 9.8.4.20", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.4.x ant\u00e9rieures \u00e0 6.4.0.9 avec les correctifs de s\u00e9curit\u00e9 temporaires ou 6.4.0.10 (disponible ao\u00fbt 2020)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.10.x ant\u00e9rieures \u00e0 9.10.1.42", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.13.x ant\u00e9rieures \u00e0 9.13.1.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense (FTD) versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.5 avec les correctifs de s\u00e9curit\u00e9 temporaires qui seront disponibles en ao\u00fbt 2020 ou 6.3.0.6 (disponible automne 2020)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) versions 9.14.x ant\u00e9rieures \u00e0 9.14.1.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2020-3452", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3452" } ], "initial_release_date": "2020-07-23T00:00:00", "last_revision_date": "2020-07-28T00:00:00", "links": [], "reference": "CERTFR-2020-AVI-461", "revisions": [ { "description": "Version initiale", "revision_date": "2020-07-23T00:00:00.000000" }, { "description": "Ajout de la version 6.2.3.16 pour Cisco FTD", "revision_date": "2020-07-28T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco ASA et FTD. Elle permet \u00e0\nun attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Cisco ASA et FTD", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-asaftd-ro-path-KJuQhB86 du 22 juillet 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86" } ] }
CERTFR-2020-AVI-274
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco Adaptive Security Appliance et Firepower Threat Defense. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Note de l'éditeur :
- les correctifs pour Cisco ASA ne sont pas disponibles pour les versions antérieures à 9.8, l'éditeur recommande de migrer vers une version plus récente ;
- les correctifs pour Cisco FTD ne sont pas disponibles pour les versions antérieures à 6.2.3, l'éditeur recommande de migrer vers une version plus récente.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Firepower Threat Defense | Firepower Threat Defense (FTD) sur la plate-forme Firepower 1000 versions antérieures à 6.4.0.9, 6.5.0.5 et 6.6.0 | ||
Cisco | Firepower Threat Defense | Firepower Threat Defense (FTD) versions antérieures à 6.2.3.16, 6.3.0.6, 6.4.0.9, 6.5.0.5 et 6.6.0 | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) versions antérieures à 9.8.4.20, 9.9.2.67, 9.10.1.39, 9.12.3.9 et 9.13.1.10 |
Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Firepower Threat Defense (FTD) sur la plate-forme Firepower 1000 versions ant\u00e9rieures \u00e0 6.4.0.9, 6.5.0.5 et 6.6.0", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.2.3.16, 6.3.0.6, 6.4.0.9, 6.5.0.5 et 6.6.0", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.8.4.20, 9.9.2.67, 9.10.1.39, 9.12.3.9 et 9.13.1.10", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nNote de l\u0027\u00e9diteur :\n\n- les correctifs pour Cisco ASA ne sont pas disponibles pour les\n versions ant\u00e9rieures \u00e0 9.8, l\u0027\u00e9diteur recommande de migrer vers une\n version plus r\u00e9cente ;\n- les correctifs pour Cisco FTD ne sont pas disponibles pour les\n versions ant\u00e9rieures \u00e0 6.2.3, l\u0027\u00e9diteur recommande de migrer vers\n une version plus r\u00e9cente.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2020-3255", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3255" }, { "name": "CVE-2020-3195", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3195" }, { "name": "CVE-2020-3191", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3191" }, { "name": "CVE-2020-3259", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3259" }, { "name": "CVE-2020-3187", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3187" }, { "name": "CVE-2020-3179", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3179" }, { "name": "CVE-2020-3283", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3283" }, { "name": "CVE-2020-3254", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3254" }, { "name": "CVE-2020-3196", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3196" }, { "name": "CVE-2020-3189", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3189" }, { "name": "CVE-2020-3298", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3298" }, { "name": "CVE-2020-3125", "url": "https://www.cve.org/CVERecord?id=CVE-2020-3125" } ], "initial_release_date": "2020-05-07T00:00:00", "last_revision_date": "2020-05-07T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-info-disclose-9eJtycMB du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB" }, { "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-ipv6-67pA658k du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv6-67pA658k" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-tls-dos-4v5nmWtZ du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-dos-4v5nmWtZ" } ], "reference": "CERTFR-2020-AVI-274", "revisions": [ { "description": "Version initiale", "revision_date": "2020-05-07T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco\nAdaptive Security Appliance et Firepower Threat Defense. Certaines\nd\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asa-ssl-vpn-dos-qY7BHpjN du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-dos-qY7BHpjN" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-dos-N2vQZASR du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-N2vQZASR" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-tls-dos-4v5nmWtZ du 06 mai 2020", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-path-JE3azWw43 du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asa-ftd-ospf-dos-RhMQY8qx du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-dos-RhMQY8qx" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-dos-2-sS2h7aWe du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-2-sS2h7aWe" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-ftd-dos-Rdpe34sd8 du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-Rdpe34sd8" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-mgcp-SUqB8VKH du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-mgcp-SUqB8VKH" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-asa-kerberos-bypass-96Gghe2sS du 06 mai 2020", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-96Gghe2sS" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-ipv6-67pA658k du 06 mai 2020", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-asaftd-info-disclose-9eJtycMB du 06 mai 2020", "url": null } ] }
CERTFR-2017-AVI-333
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Adaptive Security Appliance | Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.7.x antérieures à 9.7.1.8 | ||
Cisco | Adaptive Security Appliance | Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.5.x antérieures à 9.5.3.9 | ||
Cisco | Adaptive Security Appliance | Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.8.x antérieures à 9.8.1 | ||
Cisco | Firepower Threat Defense | Produits Cisco exécutant Cisco Firepower Threat Defense (FTD) versions antérieures à 6.2.0.3 | ||
Cisco | Firepower Threat Defense | Produits Cisco exécutant Cisco Firepower Threat Defense (FTD) version 6.2.1 ; passer à la version 6.2.2 | ||
Cisco | Adaptive Security Appliance | Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.x antérieures à 9.6.3 | ||
Cisco | Adaptive Security Appliance | Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions antérieures à 9.1.7.17 | ||
Cisco | N/A | Cisco AnyConnect Mobility Client pour Windows | ||
Cisco | Adaptive Security Appliance | Produits Cisco exécutant Cisco Adaptive Security Appliance (ASA) versions 9.2.x antérieures à 9.2.4.20 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.7.x ant\u00e9rieures \u00e0 9.7.1.8", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.5.x ant\u00e9rieures \u00e0 9.5.3.9", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.8.x ant\u00e9rieures \u00e0 9.8.1", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Firepower Threat Defense (FTD) versions ant\u00e9rieures \u00e0 6.2.0.3", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Firepower Threat Defense (FTD) version 6.2.1 ; passer \u00e0 la version 6.2.2", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.x ant\u00e9rieures \u00e0 9.6.3", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions ant\u00e9rieures \u00e0 9.1.7.17", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco AnyConnect Mobility Client pour Windows", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Produits Cisco ex\u00e9cutant Cisco Adaptive Security Appliance (ASA) versions 9.2.x ant\u00e9rieures \u00e0 9.2.4.20", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2017-12246", "url": "https://www.cve.org/CVERecord?id=CVE-2017-12246" }, { "name": "CVE-2017-12244", "url": "https://www.cve.org/CVERecord?id=CVE-2017-12244" }, { "name": "CVE-2017-12268", "url": "https://www.cve.org/CVERecord?id=CVE-2017-12268" }, { "name": "CVE-2017-12245", "url": "https://www.cve.org/CVERecord?id=CVE-2017-12245" } ], "initial_release_date": "2017-10-05T00:00:00", "last_revision_date": "2017-10-05T00:00:00", "links": [], "reference": "CERTFR-2017-AVI-333", "revisions": [ { "description": "Version initiale", "revision_date": "2017-10-05T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco\n. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-ftd du 4 octobre 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-fpsnort du 4 octobre 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-anam du 4 octobre 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-anam" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20171004-asa du 4 octobre 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa" } ] }
CERTFR-2017-AVI-127
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Cisco ASA 5500 Series Adaptive Security Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) | ||
Cisco | Unified Communications Manager | Cisco Unified Communications Manager (CallManager) sans le dernier correctif de sécurité | ||
Cisco | N/A | Firepower 9300 Series Security Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | Adaptive Security Appliance | Adaptive Security Appliance (ASA) 5500-X Series with FirePOWER Services (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Cisco ISA 3000 Industrial Security Appliance (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) | ||
Cisco | N/A | Sourcefire 3D System Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Cisco Adaptive Security Virtual Appliance (ASAv, voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) | ||
Cisco | N/A | Cisco ASA 1000V Cloud Firewall (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) | ||
Cisco | N/A | Firepower 4100 Series Security Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Cisco ASA Services Module pour les commutateurs Cisco Catalyst séries 6500 et les routeurs Cisco séries 7600 (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) | ||
Cisco | Firepower Threat Defense | FirePOWER Threat Defense for Integrated Services Routers (ISRs, voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Industrial Security Appliance 3000 (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | FirePOWER 7000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | IOS XE | Cisco IOS et Cisco IOS XE avec le module EnergyWise activé, sans le dernier correctif de sécurité | ||
Cisco | N/A | FirePOWER 8000 Series Appliances (voir sur le site du constructeur pour les versions vulnérables de Cisco Firepower System) | ||
Cisco | N/A | Cisco Firepower 9300 ASA Security Module (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) | ||
Cisco | N/A | Cisco ASA 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vulnérables de Cisco ASA) |
Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 5500 Series Adaptive Security Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Unified Communications Manager (CallManager) sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Unified Communications Manager", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firepower 9300 Series Security Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Adaptive Security Appliance (ASA) 5500-X Series with FirePOWER Services (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ISA 3000 Industrial Security Appliance (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Sourcefire 3D System Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Virtual Appliance (ASAv, voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 1000V Cloud Firewall (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Firepower 4100 Series Security Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA Services Module pour les commutateurs Cisco Catalyst s\u00e9ries 6500 et les routeurs Cisco s\u00e9ries 7600 (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "FirePOWER Threat Defense for Integrated Services Routers (ISRs, voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Industrial Security Appliance 3000 (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "FirePOWER 7000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco IOS et Cisco IOS XE avec le module EnergyWise activ\u00e9, sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "IOS XE", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "FirePOWER 8000 Series Appliances (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco Firepower System)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower 9300 ASA Security Module (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 5500-X Series Next-Generation Firewalls (voir sur le site du constructeur pour les versions vuln\u00e9rables de Cisco ASA)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2017-3862", "url": "https://www.cve.org/CVERecord?id=CVE-2017-3862" }, { "name": "CVE-2017-3863", "url": "https://www.cve.org/CVERecord?id=CVE-2017-3863" }, { "name": "CVE-2017-3861", "url": "https://www.cve.org/CVERecord?id=CVE-2017-3861" }, { "name": "CVE-2017-6609", "url": "https://www.cve.org/CVERecord?id=CVE-2017-6609" }, { "name": "CVE-2017-3808", "url": "https://www.cve.org/CVERecord?id=CVE-2017-3808" }, { "name": "CVE-2016-6368", "url": "https://www.cve.org/CVERecord?id=CVE-2016-6368" }, { "name": "CVE-2017-6608", "url": "https://www.cve.org/CVERecord?id=CVE-2017-6608" }, { "name": "CVE-2017-6607", "url": "https://www.cve.org/CVERecord?id=CVE-2017-6607" }, { "name": "CVE-2017-3860", "url": "https://www.cve.org/CVERecord?id=CVE-2017-3860" }, { "name": "CVE-2017-6610", "url": "https://www.cve.org/CVERecord?id=CVE-2017-6610" } ], "initial_release_date": "2017-04-20T00:00:00", "last_revision_date": "2017-04-20T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-xauth du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-xauth" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-fpsnort du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-fpsnort" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-ipsec du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-ipsec" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-tls du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-tls" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-dns du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-dns" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-energywise du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-energywise" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-ucm du 19 avril 2017", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm" } ], "reference": "CERTFR-2017-AVI-127", "revisions": [ { "description": "version initiale.", "revision_date": "2017-04-20T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-xauth du 19 avril 2017", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-ipsec du 19 avril 2017", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-dns du 19 avril 2017", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-energywise du 19 avril 2017", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-fpsnort du 19 avril 2017", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-ucm du 19 avril 2017", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170419-asa-tls du 19 avril 2017", "url": null } ] }
CERTFR-2016-AVI-295
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les pare-feux Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Cisco Firewall Services Module (FWSM) | ||
Cisco | N/A | Cisco ASA Services Module pour Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers | ||
Cisco | N/A | Cisco ASA 1000V Cloud Firewall | ||
Cisco | N/A | Cisco Adaptive Security Virtual Appliance (ASAv) | ||
Cisco | N/A | Cisco ASA 5500 Series Adaptive Security Appliances | ||
Cisco | N/A | Cisco ASA 5500-X Series Next-Generation Firewalls | ||
Cisco | N/A | Cisco Firepower 4100 Series | ||
Cisco | N/A | Cisco Firepower 9300 ASA Security Module | ||
Cisco | N/A | Cisco Industrial Security Appliance 3000 | ||
Cisco | Firepower Threat Defense | Cisco Firepower Threat Defense Software | ||
Cisco | N/A | Cisco PIX Firewalls |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Firewall Services Module (FWSM)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA Services Module pour Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 1000V Cloud Firewall", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Virtual Appliance (ASAv)", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 5500 Series Adaptive Security Appliances", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA 5500-X Series Next-Generation Firewalls", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower 4100 Series", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower 9300 ASA Security Module", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Industrial Security Appliance 3000", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Firepower Threat Defense Software", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco PIX Firewalls", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2016-6367", "url": "https://www.cve.org/CVERecord?id=CVE-2016-6367" }, { "name": "CVE-2016-6366", "url": "https://www.cve.org/CVERecord?id=CVE-2016-6366" } ], "initial_release_date": "2016-09-05T00:00:00", "last_revision_date": "2016-09-05T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160817-asa-cli du 17 ao\u00fbt 2016", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-cli" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160817-asa-snmp du 17 ao\u00fbt 2016", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp" } ], "reference": "CERTFR-2016-AVI-295", "revisions": [ { "description": "version initiale.", "revision_date": "2016-09-05T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles pare-feux Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les pare-feux Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160817-asa-snmp du 17 ao\u00fbt 2016", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160817-asa-cli du 17 ao\u00fbt 2016", "url": null } ] }
CERTFR-2016-AVI-111
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Cisco Appliances Sourcefire 3D System | ||
Cisco | N/A | Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) pour VMware | ||
Cisco | N/A | Cisco Appliances FirePOWER séries 8000 | ||
Cisco | N/A | Snort versions antérieures à 2.9.8.2 | ||
Cisco | Firepower Threat Defense | Cisco FirePOWER Threat Defense pour routeurs supportant le modèle IntServ (ISRs) | ||
Cisco | N/A | Cisco Next Generation Intrusion Prevention System (NGIPS) pour Blue Coat X-Series | ||
Cisco | N/A | Dans les produits sus-cités, sont vulnérables ceux qui exécutent Cisco Firepower System Software, versions antérieures à 5.4.0.7, 5.4.1.6, ou 6.0.1 | ||
Cisco | N/A | Cisco Advanced Malware Protection (AMP) pour réseaux, Appliances séries 8000 | ||
Cisco | Adaptive Security Appliance | Cisco Adaptive Security Appliance (ASA) séries 5500-X avec les services FirePOWER | ||
Cisco | Unified Communications | Cisco Unified Communications Domain Manager version 8.1(1) | ||
Cisco | N/A | Cisco Appliances FirePOWER séries 7000 | ||
Cisco | N/A | Cisco Advanced Malware Protection (AMP) pour réseaux, Appliances séries 7000 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco Appliances Sourcefire 3D System", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) pour VMware", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Appliances FirePOWER s\u00e9ries 8000", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Snort versions ant\u00e9rieures \u00e0 2.9.8.2", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco FirePOWER Threat Defense pour routeurs supportant le mod\u00e8le IntServ (ISRs)", "product": { "name": "Firepower Threat Defense", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Next Generation Intrusion Prevention System (NGIPS) pour Blue Coat X-Series", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Dans les produits sus-cit\u00e9s, sont vuln\u00e9rables ceux qui ex\u00e9cutent Cisco Firepower System Software, versions ant\u00e9rieures \u00e0 5.4.0.7, 5.4.1.6, ou 6.0.1", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Advanced Malware Protection (AMP) pour r\u00e9seaux, Appliances s\u00e9ries 8000", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Adaptive Security Appliance (ASA) s\u00e9ries 5500-X avec les services FirePOWER", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Unified Communications Domain Manager version 8.1(1)", "product": { "name": "Unified Communications", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Appliances FirePOWER s\u00e9ries 7000", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco Advanced Malware Protection (AMP) pour r\u00e9seaux, Appliances s\u00e9ries 7000", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2016-1314", "url": "https://www.cve.org/CVERecord?id=CVE-2016-1314" }, { "name": "CVE-2016-1345", "url": "https://www.cve.org/CVERecord?id=CVE-2016-1345" } ], "initial_release_date": "2016-03-31T00:00:00", "last_revision_date": "2016-03-31T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160330-fp du 30 mars 2016", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160330-fp" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160328-ucdm du 28 mars 2016", "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160328-ucdm" } ], "reference": "CERTFR-2016-AVI-111", "revisions": [ { "description": "version initiale.", "revision_date": "2016-03-31T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Cisco\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9 et\nune injection de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160328-ucdm du 28 mars 2016", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160330-fp du 30 mars 2016", "url": null } ] }