*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-071*
*Sommaire:*
*Critique* - Systèmes Cisco IOS et IOS XE
- (tunCERT/Vuln.2016-326) - *Critique* - Cisco Cloud Services Platform 2100
- (tunCERT/Vuln.2016-325) -
*Critique* - Produits Symantec
- (tunCERT/Vuln.2016-328) - *Critique* - Linux Ubuntu
- (tunCERT/Vuln.2016-330) - *Moyennement critique* - Cisco Firepower
Management Center et Cisco FireSIGHT System Software
- (tunCERT/Vuln.2016-327) -
Systèmes Cisco IOS et IOS XE | Critique
Référence: tunCERT/Vuln.2016-326
Versions affectées:
Systèmes Cisco IOS et IOS XE
Plateformes: Cisco
Impacts: Exécution de code arbitraire
Perte d'intégrité
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le framework « Cisco Application-hosting Framework (CAF) » des systèmes Cisco IOS, Cisco IOS XE. L’exploitation de ces failles pourrait permettre à attaquant
distant, en envoyant des paquets HTTP spécifiquement conçus, d’accéder à des données sensibles et de télécharger un fichier malveillant vers un équipement Cisco défaillant.
Solutions:
*Mettre à jour les produits Cisco IOS et IOS XE* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160921-caf*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf
- *Bulletin de sécurité cisco-sa-20160921-caf1*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf1
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4814
Cisco Cloud Services Platform 2100 | Critique
Référence: tunCERT/Vuln.2016-325
Versions affectées:
Cisco Cloud Services Platform 2100 2.0
Plateformes: Cisco
Impacts: Prise de contrôle à distanceExécution de code arbitraire
Obtention de privilèges
Brève description:
Des vulnérabilités ont été signalées dans l’interface web des systèmes Cisco Cloud Services Platform 2100 à cause de l’insuffisance de stérilisation de données en entrée et des requêtes HTTP.
L’exploitation de ces failles pourrait permettre à attaquant distant, en injectant des commandes arbitrairement, d’exécuter du code arbitraire avec les privilèges « root».
Solutions:
*Mettre à jour les produits Cisco Cloud Services Platform 2100avec la
version 2.0.1 ou ultérieures* Contactez votre fournisseur des produits
Cisco pour obtenir les mises à jour de
correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160921-csp2100-1*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
- *Bulletin de sécurité cisco-sa-20160921-csp2100-2*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4813
Produits Symantec | Critique
Référence: tunCERT/Vuln.2016-328
Versions affectées:
Symantec Endpoint Protection antérieures à 12.1.6 MP5Symantec Mail Security pour Domino 8.0.9 et antérieures, 8.1.2, 8.1.3Symantec Mail Security pour Microsoft Exchange 6.5.8, 7.0.4 et antérieures, 7.5.4 et antérieuresSymantec Web Gateway Symantec Message Gateway antérieures à 10.6.2
Plateformes: Indépendant de la Plate-forme
Impacts: Déni de service
Brève description:
Des vulnérabilités ont été signalées dans les produits Symantec lors du traitement des fichiers RAR spécifiquement conçus. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service.
Solutions:
*Mettre à jour les produits Symantec* Télécharger les versions correctives depuis le service
LiveUpdate https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160919_00
Source(s) d'informations:
- *Symantec Security Response SYM16-015*
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160919_00
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4816
Linux Ubuntu | Critique
Référence: tunCERT/Vuln.2016-330
Versions affectées:
Ubuntu 12.04 LTSUbuntu 14.04 LTSUbuntu 16.04 LTS
Plateformes: Linux
Impacts: Exécution de code arbitrairePerte de confidentialitéDéni de
service
Brève description:
De multiples vulnérabilités ont été corrigées dans le noyau des systèmes Linux. L'exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, de causer un
déni de service et de porter atteinte à la confidentialité des données.
Solutions:
*Mettre à jour vos systèmes Ubuntu* Instructions de mise à
jour https://wiki.ubuntu.com/Security/Upgrades
Source(s) d'informations:
- *Bulletin de sécurité Ubuntu usn-3082-1 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3082-1/
- *Bulletin de sécurité Ubuntu usn-3082-2 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3082-2/
- *Bulletin de sécurité Ubuntu usn-3083-1 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3083-1/
- *Bulletin de sécurité Ubuntu usn-3083-2 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3083-2/
- *Bulletin de sécurité Ubuntu usn-3084-1 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-1/
- *Bulletin de sécurité Ubuntu usn-3084-2 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-2/
- *Bulletin de sécurité Ubuntu usn-3084-3 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-3/
- *Bulletin de sécurité Ubuntu usn-3084-4 du 19 septembre 2016*
http://www.ubuntu.com/usn/usn-3084-4/
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4818>
Cisco Firepower Management Center et Cisco FireSIGHT System Software | Moyennement critique
Référence: tunCERT/Vuln.2016-327
Versions affectées:
Firepower Management Center FireSIGHT System Software
Plateformes: Cisco
Impacts: Perte d'intégritéPerte de confidentialité
Brève description:
Une vulnérabilité a été signalée dans le composant « SSL inspection» des produits Cisco Firepower Management Center et Cisco FireSIGHT System
Software à cause de l’impropre validation des paramètres d’entrée.
L’exploitation de cette faille pourrait permettre à attaquant distant,par le moyen d’une url spécifiquement conçue, de contourner les règles d’inspection des trafics chiffrés.
Solutions:
*Mettre à jour les produits Cisco Firepower Management Center et Cisco
FireSIGHT System* Contactez votre fournisseur des produits Cisco pour
obtenir les mises à jour de correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160921-fmc*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4815
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
-- powered by phpList, www.phplist.com