République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

vendredi, 26 août 2016 10:38

Failles critiques dans les produits Cisco et les systèmes Fortinet

Évaluer cet élément
(2 Votes)

Failles critiques dans les produits Cisco et les systèmes Fortinet.

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-060*

*Sommaire:*
*Critique* - Cisco Adaptive Security Appliance
- (tunCERT/Vuln.2016-284) - *Critique* - Cisco Aironet 1800, 2800 et 3800
Series Access Point
- (tunCERT/Vuln.2016-279) - *Critique* - Cisco Firepower Management Center
- (tunCERT/Vuln.2016-281) - *Critique* - Cisco Application Policy
Infrastructure Controller Enterprise Module
- (tunCERT/Vuln.2016-280) - *Critique* - Cisco IP Phone 8800 Series
- (tunCERT/Vuln.2016-282) - *Critique* - FortiGate (FOS)
- (tunCERT/Vuln.2016-283) -

Cisco Adaptive Security Appliance | Critique

Référence: tunCERT/Vuln.2016-284

Versions affectées:
Cisco ASA 5500 Series Adaptive Security Appliances Cisco ASA 5500-X Series
Next-Generation Firewalls Cisco ASA 1000V Cloud Firewall Cisco Adaptive
Security Virtual Appliance (ASAv) Cisco Firepower 9300 ASA Security Module
Cisco PIX Firewalls Cisco Firewall Services Module (FWSM)Cisco Firepower
4100 Series Cisco Firepower Threat Defense Software Cisco Industrial
Security Appliance 3000 Cisco ASA Services Module for Cisco Catalyst 6500
Series Switches and Cisco 7600
Plateformes: Cisco

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service
Brève description:

Des vulnérabilités ont été signalées dans le code de traitement du trafic SNMP et l’analyseur syntaxique des lignes de commande des systèmes Cisco Adaptive Security Appliance. L’exploitation de ces
failles pourrait permettre à attaquant distant, en envoyant des paquets SNMP spécifiquement conçus ou en injectant des commandes arbitraires, de causer un déni de service voire de prendre le contrôle total d’un équipement Cisco défaillant.

Solutions:

*Mettre à jour les produits Cisco Adaptive Security Appliance* Contactez
votre fournisseur des produits Cisco pour obtenir les mises à jour de
correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-cli

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160817-asa-cli*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-cli

- *Bulletin de sécurité cisco-sa-20160817-asa-snmp*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4772

Cisco Aironet 1800, 2800 et 3800 Series Access Point | Critique

Référence: tunCERT/Vuln.2016-279

Versions affectées:
Cisco Aironet 1800, 2800 et 3800 Series Access Point antérieures à
8.2.121.0 ou 8.3.102.0
Plateformes: Cisco

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service
Brève description:

Des vulnérabilités ont été découvertes dans dans les produits Cisco Aironet 1800, 2800 et 3800 Series Access Point. Elles sont dues à :

L’impropre validation des paquets AMPDU qui pourrait permettre à un utilisateur malveillant de causer le redémarrage d’un équipement défaillant.

L’impropre validation des paramètres d’entrée qui pourrait permettre à un utilisateur malveillant d’obtenir les privilèges du super utilisateur « root ».
L’impropre validation des paquets 802.11 qui pourrait permettre à un utilisateur malveillant de causer le redémarrage d’un équipement défaillant.

Solutions:

*Mettre à jour les produits Cisco Aironet 1800, 2800 et 3800 Series
Access Point* Contactez votre fournisseur des produits Cisco pour obtenir
les mises à jour de
correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160817-aap*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap

- *Bulletin de sécurité cisco-sa-20160817-aap1*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap1

- *Bulletin de sécurité cisco-sa-20160817-aap2*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap2

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4735

Cisco Firepower Management Center | Critique

Référence: tunCERT/Vuln.2016-281

Versions affectées:
Cisco Firepower Management Center 5.4.0, 5.3.1, 5.3.0.4, 5.2.0 et
4.10.3.9Cisco ASA 5500-X Series avec FirePOWER Services 5.4.0, 5.3.1,
5.3.0.4, 5.2.0 et 4.10.3.9
Plateformes: Cisco

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Obtention de privilèges

Brève description:

Des vulnérabilités ont été signalées dans les systèmes Cisco Firepower Management Center et Cisco Adaptive Security Appliance (ASA) 5500-X Series à cause de l’impropre validation des paramètres
d’entrée et l’impropre contrôle d’accès. L’exploitation de ces failles pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus, d’exécuter du code arbitraire avec les
privilèges du super utilisateur « root ».

Solutions:

*Mettre à jour les produits Cisco Firepower Management Center et Cisco
ASA 5500-X Series avec FirePOWER Services avec les versions suivantes :*
- 5.3.0.3 ou ultérieures

- 5.3.1.2 ou ultérieures

-5.4.0.1 ou ultérieures

-5.4.1 ou ultérieures

-6.0.0 ou ultérieures

Contactez votre fournisseur des produits Cisco pour obtenir les mises à
jour de
correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-fmc

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160817-fmc*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-fmc

- *Bulletin de sécurité cisco-sa-20160817-firepower*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-firepower

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4737

Cisco Application Policy Infrastructure Controller Enterprise Module |Critique

Référence: tunCERT/Vuln.2016-280

Versions affectées:
Cisco APIC-EM software 1.0
Plateformes: Cisco

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:

Une vulnérabilité a été signalée dans les systèmes Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM) à cause de l’absence de stérilisation des paramètres d’entrée. L’exploitation
de cette faille pourrait permettre à attaquant distant d’exécuter du code arbitraire avec les privilèges du super utilisateur « root ».

Solutions:

*Mettre à jour les produits Cisco APIC-EM software* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-apic

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160817-apic*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-apic

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4736

Cisco IP Phone 8800 Series | Critique

Référence: tunCERT/Vuln.2016-282

Versions affectées:
Cisco IP Phone 8800 Series 11.0(1)
Plateformes: Cisco

Impacts: Déni de service

Brève description:

Une vulnérabilité a été signalée dans « Cisco IP Phone 8800 » à cause de l’impropre validation des paramètres d’entrée.
L’exploitation de cette faille pourrait permettre à attaquant distant,en envoyant des paquets HTTP spécifiquement conçus, de causer des corruptions de mémoire au niveau d’un équipement Cisco affecté.

Solutions:

*Mettre à jour les produits Cisco IP Phone 8800* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-ipp

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160817-ipp*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-ipp

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4770

FortiGate (FOS) | Critique

Référence: tunCERT/Vuln.2016-283

Versions affectées:
FortiGate (FOS) 4.3.8 et antérieuresFortiGate (FOS) 4.2.12 et
antérieuresFortiGate (FOS) 4.1.10 et antérieures
Plateformes: Indépendant de la Plate-forme

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Obtention de privilèges

Brève description:

Une vulnérabilité a été signalée dans le pare-feu FortiOS de «Fortinet». L’exploitation de cette faille pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus,
d’obtenir un accès administratif à un système défaillant.

Solutions:

*Mettre à jour les produits FortiGate (FOS) avec la version 5.x et 4.3.9 ou ultérieures pour les versions non compatibles avec FortiOS 5.x*
Contactez votre fournisseur des produits FortiGuard pour obtenir les mises à jour de correction http://fortiguard.com/advisory/FG-IR-16-023

Source(s) d'informations:

- *Bulletin de sécurité FG-IR-16-023*
http://fortiguard.com/advisory/FG-IR-16-023

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4771

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. <mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. <mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

-- powered by phpList, www.phplist.com --

Lu 2405 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.