Failles critiques dans les produits Cisco et les systèmes Fortinet.
*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-060*
*Sommaire:*
*Critique* - Cisco Adaptive Security Appliance
- (tunCERT/Vuln.2016-284) - *Critique* - Cisco Aironet 1800, 2800 et 3800
Series Access Point
- (tunCERT/Vuln.2016-279) - *Critique* - Cisco Firepower Management Center
- (tunCERT/Vuln.2016-281) - *Critique* - Cisco Application Policy
Infrastructure Controller Enterprise Module
- (tunCERT/Vuln.2016-280) - *Critique* - Cisco IP Phone 8800 Series
- (tunCERT/Vuln.2016-282) - *Critique* - FortiGate (FOS)
- (tunCERT/Vuln.2016-283) -
Cisco Adaptive Security Appliance | Critique
Référence: tunCERT/Vuln.2016-284
Versions affectées:
Cisco ASA 5500 Series Adaptive Security Appliances Cisco ASA 5500-X Series
Next-Generation Firewalls Cisco ASA 1000V Cloud Firewall Cisco Adaptive
Security Virtual Appliance (ASAv) Cisco Firepower 9300 ASA Security Module
Cisco PIX Firewalls Cisco Firewall Services Module (FWSM)Cisco Firepower
4100 Series Cisco Firepower Threat Defense Software Cisco Industrial
Security Appliance 3000 Cisco ASA Services Module for Cisco Catalyst 6500
Series Switches and Cisco 7600
Plateformes: Cisco
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service
Brève description:
Des vulnérabilités ont été signalées dans le code de traitement du trafic SNMP et l’analyseur syntaxique des lignes de commande des systèmes Cisco Adaptive Security Appliance. L’exploitation de ces
failles pourrait permettre à attaquant distant, en envoyant des paquets SNMP spécifiquement conçus ou en injectant des commandes arbitraires, de causer un déni de service voire de prendre le contrôle total d’un équipement Cisco défaillant.
Solutions:
*Mettre à jour les produits Cisco Adaptive Security Appliance* Contactez
votre fournisseur des produits Cisco pour obtenir les mises à jour de
correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-cli
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160817-asa-cli*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-cli
- *Bulletin de sécurité cisco-sa-20160817-asa-snmp*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4772
Cisco Aironet 1800, 2800 et 3800 Series Access Point | Critique
Référence: tunCERT/Vuln.2016-279
Versions affectées:
Cisco Aironet 1800, 2800 et 3800 Series Access Point antérieures à
8.2.121.0 ou 8.3.102.0
Plateformes: Cisco
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service
Brève description:
Des vulnérabilités ont été découvertes dans dans les produits Cisco Aironet 1800, 2800 et 3800 Series Access Point. Elles sont dues à :
L’impropre validation des paquets AMPDU qui pourrait permettre à un utilisateur malveillant de causer le redémarrage d’un équipement défaillant.
L’impropre validation des paramètres d’entrée qui pourrait permettre à un utilisateur malveillant d’obtenir les privilèges du super utilisateur « root ».
L’impropre validation des paquets 802.11 qui pourrait permettre à un utilisateur malveillant de causer le redémarrage d’un équipement défaillant.
Solutions:
*Mettre à jour les produits Cisco Aironet 1800, 2800 et 3800 Series
Access Point* Contactez votre fournisseur des produits Cisco pour obtenir
les mises à jour de
correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160817-aap*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap
- *Bulletin de sécurité cisco-sa-20160817-aap1*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap1
- *Bulletin de sécurité cisco-sa-20160817-aap2*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-aap2
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4735
Cisco Firepower Management Center | Critique
Référence: tunCERT/Vuln.2016-281
Versions affectées:
Cisco Firepower Management Center 5.4.0, 5.3.1, 5.3.0.4, 5.2.0 et
4.10.3.9Cisco ASA 5500-X Series avec FirePOWER Services 5.4.0, 5.3.1,
5.3.0.4, 5.2.0 et 4.10.3.9
Plateformes: Cisco
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Obtention de privilèges
Brève description:
Des vulnérabilités ont été signalées dans les systèmes Cisco Firepower Management Center et Cisco Adaptive Security Appliance (ASA) 5500-X Series à cause de l’impropre validation des paramètres
d’entrée et l’impropre contrôle d’accès. L’exploitation de ces failles pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus, d’exécuter du code arbitraire avec les
privilèges du super utilisateur « root ».
Solutions:
*Mettre à jour les produits Cisco Firepower Management Center et Cisco
ASA 5500-X Series avec FirePOWER Services avec les versions suivantes :*
- 5.3.0.3 ou ultérieures
- 5.3.1.2 ou ultérieures
-5.4.0.1 ou ultérieures
-5.4.1 ou ultérieures
-6.0.0 ou ultérieures
Contactez votre fournisseur des produits Cisco pour obtenir les mises à
jour de
correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-fmc
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160817-fmc*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-fmc
- *Bulletin de sécurité cisco-sa-20160817-firepower*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-firepower
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4737
Cisco Application Policy Infrastructure Controller Enterprise Module |Critique
Référence: tunCERT/Vuln.2016-280
Versions affectées:
Cisco APIC-EM software 1.0
Plateformes: Cisco
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans les systèmes Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM) à cause de l’absence de stérilisation des paramètres d’entrée. L’exploitation
de cette faille pourrait permettre à attaquant distant d’exécuter du code arbitraire avec les privilèges du super utilisateur « root ».
Solutions:
*Mettre à jour les produits Cisco APIC-EM software* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-apic
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160817-apic*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-apic
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4736
Cisco IP Phone 8800 Series | Critique
Référence: tunCERT/Vuln.2016-282
Versions affectées:
Cisco IP Phone 8800 Series 11.0(1)
Plateformes: Cisco
Impacts: Déni de service
Brève description:
Une vulnérabilité a été signalée dans « Cisco IP Phone 8800 » à cause de l’impropre validation des paramètres d’entrée.
L’exploitation de cette faille pourrait permettre à attaquant distant,en envoyant des paquets HTTP spécifiquement conçus, de causer des corruptions de mémoire au niveau d’un équipement Cisco affecté.
Solutions:
*Mettre à jour les produits Cisco IP Phone 8800* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-ipp
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160817-ipp*
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-ipp
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4770
FortiGate (FOS) | Critique
Référence: tunCERT/Vuln.2016-283
Versions affectées:
FortiGate (FOS) 4.3.8 et antérieuresFortiGate (FOS) 4.2.12 et
antérieuresFortiGate (FOS) 4.1.10 et antérieures
Plateformes: Indépendant de la Plate-forme
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Obtention de privilèges
Brève description:
Une vulnérabilité a été signalée dans le pare-feu FortiOS de «Fortinet». L’exploitation de cette faille pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus,
d’obtenir un accès administratif à un système défaillant.
Solutions:
*Mettre à jour les produits FortiGate (FOS) avec la version 5.x et 4.3.9 ou ultérieures pour les versions non compatibles avec FortiOS 5.x*
Contactez votre fournisseur des produits FortiGuard pour obtenir les mises à jour de correction http://fortiguard.com/advisory/FG-IR-16-023
Source(s) d'informations:
- *Bulletin de sécurité FG-IR-16-023*
http://fortiguard.com/advisory/FG-IR-16-023
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4771
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. <mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. <mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
-- powered by phpList, www.phplist.com --