CERTA-2011-AVI-638
Vulnerability from certfr_avis
Un défaut de configuration dans les produits cités plus haut pourrait permettre à une personne malveillante de prendre le contrôle total du système à distance.
Description
Les dispositifs Tanberg possèdent leur compte administrateur (root) activé par défaut, sans mot de passe, ce qui était initialement prévu pour des tâches de déboguage mais non nécessaire lors des opérations normales.
Certains dispositifs Cisco TelePresence ont été distribués avec une configuration non sécurisée. La vulnérabilité est due à un échec de restauration de la configuration par défaut après avoir fait des tests et configuré des options. Ces dispositifs pourraient avoir leur compte administrateur (root) activé et configuré avec un mot de passe connu.
Une personne malveillante pourrait prendre le contrôle total d'un de ces systèmes à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Cisco TelePresence System Integrator C Series avec les versions logicielles TC4.0, TC4.1 ou TC4.2 ; | ||
Cisco | N/A | Cisco TelePresence Quick Set avec les versions logicielles TC4.0, TC4.1 ou TC4.2 ; | ||
Cisco | N/A | Tandberg E, EX et C Series Endpoints avec les versions logicielles antérieures à TC4.0. | ||
Cisco | N/A | Cisco TelePresence Ex C Series avec les versions logicielles TC4.0, TC4.1 ou TC4.2 ; |
Title | Publication Time | Tags | |
---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco TelePresence System Integrator C Series avec les versions logicielles TC4.0, TC4.1 ou TC4.2 ;", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco TelePresence Quick Set avec les versions logicielles TC4.0, TC4.1 ou TC4.2 ;", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Tandberg E, EX et C Series Endpoints avec les versions logicielles ant\u00e9rieures \u00e0 TC4.0.", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco TelePresence Ex C Series avec les versions logicielles TC4.0, TC4.1 ou TC4.2 ;", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nLes dispositifs Tanberg poss\u00e8dent leur compte administrateur (root)\nactiv\u00e9 par d\u00e9faut, sans mot de passe, ce qui \u00e9tait initialement pr\u00e9vu\npour des t\u00e2ches de d\u00e9boguage mais non n\u00e9cessaire lors des op\u00e9rations\nnormales.\n\nCertains dispositifs Cisco TelePresence ont \u00e9t\u00e9 distribu\u00e9s avec une\nconfiguration non s\u00e9curis\u00e9e. La vuln\u00e9rabilit\u00e9 est due \u00e0 un \u00e9chec de\nrestauration de la configuration par d\u00e9faut apr\u00e8s avoir fait des tests\net configur\u00e9 des options. Ces dispositifs pourraient avoir leur compte\nadministrateur (root) activ\u00e9 et configur\u00e9 avec un mot de passe connu.\n\nUne personne malveillante pourrait prendre le contr\u00f4le total d\u0027un de ces\nsyst\u00e8mes \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2011-0997", "url": "https://www.cve.org/CVERecord?id=CVE-2011-0997" }, { "name": "CVE-2011-0354", "url": "https://www.cve.org/CVERecord?id=CVE-2011-0354" } ], "initial_release_date": "2011-11-15T00:00:00", "last_revision_date": "2011-11-15T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20111109-telepresence-c-ex-series du 09 novembre 2011 :", "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111109-telepresence-c-ex-series" }, { "title": "Bulletin de s\u00e9curit\u00e9 Cisco 20110202 du 2 f\u00e9vrier 2011 :", "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110202-tandberg" } ], "reference": "CERTA-2011-AVI-638", "revisions": [ { "description": "version initiale.", "revision_date": "2011-11-15T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Un d\u00e9faut de configuration dans les produits cit\u00e9s plus haut pourrait\npermettre \u00e0 une personne malveillante de prendre le contr\u00f4le total du\nsyst\u00e8me \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9s dans des produits Cisco TelePresence et Tandberg", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20110202-tandberg", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20111109-telepresence-c-ex-series", "url": null } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.