République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

jeudi, 22 septembre 2016 13:44

Failles dans les produits Cisco, Symantec et Linux Ubuntu

Évaluer cet élément
(2 Votes)

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-071*

*Sommaire:*
*Critique* - Systèmes Cisco IOS et IOS XE
- (tunCERT/Vuln.2016-326) - *Critique* - Cisco Cloud Services Platform 2100
- (tunCERT/Vuln.2016-325) -
*Critique* - Produits Symantec
- (tunCERT/Vuln.2016-328) - *Critique* - Linux Ubuntu
- (tunCERT/Vuln.2016-330) - *Moyennement critique* - Cisco Firepower
Management Center et Cisco FireSIGHT System Software
- (tunCERT/Vuln.2016-327) -

Systèmes Cisco IOS et IOS XE | Critique

Référence: tunCERT/Vuln.2016-326

Versions affectées:
Systèmes Cisco IOS et IOS XE
Plateformes: Cisco

Impacts: Exécution de code arbitraire
Perte d'intégrité

Perte de confidentialité

Brève description:

Des vulnérabilités ont été signalées dans le framework « Cisco Application-hosting Framework (CAF) » des systèmes Cisco IOS, Cisco IOS XE. L’exploitation de ces failles pourrait permettre à attaquant
distant, en envoyant des paquets HTTP spécifiquement conçus, d’accéder à des données sensibles et de télécharger un fichier malveillant vers un équipement Cisco défaillant.

Solutions:

*Mettre à jour les produits Cisco IOS et IOS XE* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160921-caf*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf

- *Bulletin de sécurité cisco-sa-20160921-caf1*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf1

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4814

Cisco Cloud Services Platform 2100 | Critique

Référence: tunCERT/Vuln.2016-325

Versions affectées:
Cisco Cloud Services Platform 2100 2.0
Plateformes: Cisco

Impacts: Prise de contrôle à distanceExécution de code arbitraire
Obtention de privilèges

Brève description:

Des vulnérabilités ont été signalées dans l’interface web des systèmes Cisco Cloud Services Platform 2100 à cause de l’insuffisance de stérilisation de données en entrée et des requêtes HTTP.
L’exploitation de ces failles pourrait permettre à attaquant distant, en injectant des commandes arbitrairement, d’exécuter du code arbitraire avec les privilèges « root».

Solutions:

*Mettre à jour les produits Cisco Cloud Services Platform 2100avec la
version 2.0.1 ou ultérieures* Contactez votre fournisseur des produits
Cisco pour obtenir les mises à jour de
correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160921-csp2100-1*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1

- *Bulletin de sécurité cisco-sa-20160921-csp2100-2*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2

En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4813

Produits Symantec | Critique

Référence: tunCERT/Vuln.2016-328

Versions affectées:
Symantec Endpoint Protection antérieures à 12.1.6 MP5Symantec Mail Security pour Domino 8.0.9 et antérieures, 8.1.2, 8.1.3Symantec Mail Security pour Microsoft Exchange 6.5.8, 7.0.4 et antérieures, 7.5.4 et antérieuresSymantec Web Gateway Symantec Message Gateway antérieures à 10.6.2
Plateformes: Indépendant de la Plate-forme

Impacts: Déni de service

Brève description:

Des vulnérabilités ont été signalées dans les produits Symantec lors du traitement des fichiers RAR spécifiquement conçus. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service.

Solutions:

*Mettre à jour les produits Symantec* Télécharger les versions correctives depuis le service
LiveUpdate https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160919_00

Source(s) d'informations:

- *Symantec Security Response SYM16-015*
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160919_00

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4816

Linux Ubuntu | Critique

Référence: tunCERT/Vuln.2016-330

Versions affectées:
Ubuntu 12.04 LTSUbuntu 14.04 LTSUbuntu 16.04 LTS
Plateformes: Linux

Impacts: Exécution de code arbitrairePerte de confidentialitéDéni de
service

Brève description:

De multiples vulnérabilités ont été corrigées dans le noyau des systèmes Linux. L'exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, de causer un
déni de service et de porter atteinte à la confidentialité des données.

Solutions:

*Mettre à jour vos systèmes Ubuntu* Instructions de mise à
jour https://wiki.ubuntu.com/Security/Upgrades

Source(s) d'informations:

- *Bulletin de sécurité Ubuntu usn-3082-1 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3082-1/

- *Bulletin de sécurité Ubuntu usn-3082-2 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3082-2/

- *Bulletin de sécurité Ubuntu usn-3083-1 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3083-1/

- *Bulletin de sécurité Ubuntu usn-3083-2 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3083-2/

- *Bulletin de sécurité Ubuntu usn-3084-1 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-1/

- *Bulletin de sécurité Ubuntu usn-3084-2 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-2/

- *Bulletin de sécurité Ubuntu usn-3084-3 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-3/

- *Bulletin de sécurité Ubuntu usn-3084-4 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-4/

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4818>

Cisco Firepower Management Center et Cisco FireSIGHT System Software | Moyennement critique

Référence: tunCERT/Vuln.2016-327

Versions affectées:
Firepower Management Center FireSIGHT System Software

Plateformes: Cisco

Impacts: Perte d'intégritéPerte de confidentialité

Brève description:

Une vulnérabilité a été signalée dans le composant « SSL inspection» des produits Cisco Firepower Management Center et Cisco FireSIGHT System
Software à cause de l’impropre validation des paramètres d’entrée.
L’exploitation de cette faille pourrait permettre à attaquant distant,par le moyen d’une url spécifiquement conçue, de contourner les règles d’inspection des trafics chiffrés.

Solutions:

*Mettre à jour les produits Cisco Firepower Management Center et Cisco
FireSIGHT System* Contactez votre fournisseur des produits Cisco pour
obtenir les mises à jour de correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160921-fmc*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc

En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4815

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

-- powered by phpList, www.phplist.com

Lu 2905 fois Dernière modification le jeudi, 22 septembre 2016 14:16

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.