CERTA-2008-AVI-441
Vulnerability from certfr_avis

Plusieurs vulnérabilités présentes dans les produits ASA et PIX de Cisco permettent à un utilisateur distant de provoquer un déni de service ou de porter atteinte à la confidentialité de certaines données.

Description

De multiples vulnérabilités sont présentes dans les produits ASA et PIX de Cisco :

  • la première est relative à la mise en œuvre du protocole SIP et permet à un utilisateur distant de provoquer un redémarrage intempestif du système vulnérable ;
  • la seconde est relative à la gestion des connexions de clients VPN et permet également de provoquer un déni de service de l'équipement ;
  • la troisième est due à une fuite mémoire dans le composant gérant les paquets SSL ou HTTP et permet de provoquer un arrêt inopiné du système ;
  • la quatrième est relative à une erreur dans la manipulation de certaines URI particulières utilisées dans le cadre d'accès VPN et peut causer également un déni de service ;
  • la dernière permet à un utilisateur distant de collecter certaines données du système en incitant un utilisateur à visiter un site web construit de façon particulière ou à répondre à un courriel particulier.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco PIX 8.x.
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 8.x ;
Cisco N/A Cisco PIX 7.x ;
Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) 7.x ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco PIX 8.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 8.x ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco PIX 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Adaptive Security Appliance (ASA) 7.x ;",
      "product": {
        "name": "Adaptive Security Appliance",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les produits ASA et PIX\nde Cisco :\n\n-   la premi\u00e8re est relative \u00e0 la mise en \u0153uvre du protocole SIP et\n    permet \u00e0 un utilisateur distant de provoquer un red\u00e9marrage\n    intempestif du syst\u00e8me vuln\u00e9rable ;\n-   la seconde est relative \u00e0 la gestion des connexions de clients VPN\n    et permet \u00e9galement de provoquer un d\u00e9ni de service de l\u0027\u00e9quipement\n    ;\n-   la troisi\u00e8me est due \u00e0 une fuite m\u00e9moire dans le composant g\u00e9rant\n    les paquets SSL ou HTTP et permet de provoquer un arr\u00eat inopin\u00e9 du\n    syst\u00e8me ;\n-   la quatri\u00e8me est relative \u00e0 une erreur dans la manipulation de\n    certaines URI particuli\u00e8res utilis\u00e9es dans le cadre d\u0027acc\u00e8s VPN et\n    peut causer \u00e9galement un d\u00e9ni de service ;\n-   la derni\u00e8re permet \u00e0 un utilisateur distant de collecter certaines\n    donn\u00e9es du syst\u00e8me en incitant un utilisateur \u00e0 visiter un site web\n    construit de fa\u00e7on particuli\u00e8re ou \u00e0 r\u00e9pondre \u00e0 un courriel\n    particulier.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-2735",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2735"
    },
    {
      "name": "CVE-2008-2734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2734"
    },
    {
      "name": "CVE-2008-2733",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2733"
    },
    {
      "name": "CVE-2008-2736",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2736"
    },
    {
      "name": "CVE-2008-2732",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2732"
    }
  ],
  "initial_release_date": "2008-09-04T00:00:00",
  "last_revision_date": "2008-09-04T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 10475 du 03 septembre 2008 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20080903-asa.shtml"
    }
  ],
  "reference": "CERTA-2008-AVI-441",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les produits ASA et PIX de Cisco\npermettent \u00e0 un utilisateur distant de provoquer un d\u00e9ni de service ou\nde porter atteinte \u00e0 la confidentialit\u00e9 de certaines donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s des \u00e9quipements Cisco ASA et PIX.",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco #107475 du 03 septembre 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…