TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2017-066
Sommaire :
• Très critique - Apache Tomcat - (tunCERT/Vuln.2017-319) -
• Critique - Cisco Adaptive Security Appliance - (tunCERT/Vuln.2017-321) -
• Critique - Cisco License Manager - (tunCERT/Vuln.2017-323) -
• Critique - Microsoft Windows - (tunCERT/Vuln.2017-328) -
Apache Tomcat | Très critique
Référence
• tunCERT/Vuln.2017-319
Versions affectées
• Apache Tomcat 9.0.0.M1 à 9.0.0
• Apache Tomcat 8.5.0 à 8.5.22
• Apache Tomcat 8.0.0.RC1 à 8.0.46
• Apache Tomcat 7.0.0 à 7.0.81
Plates-formes affectées
• Indépendant de la Plate-forme
Impact
• Perte d'intégrité
• Exécution de code arbitraire
• Prise de contrôle à distance
Brève description
Une vulnérabilité a été signalée dans le serveur web Apache Tomcat. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'injecter des fichiers malicieux.
NB: Des exploits ont été publiés sur le net.
Pour plus de détails
Cisco Adaptive Security Appliance | Critique
Référence
• tunCERT/Vuln.2017-321
Versions affectées
• Cisco ASA 5500 Series Adaptive Security Appliances
• Cisco ASA 5500-X Series Next-Generation Firewalls
• Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600
• Cisco ASA 1000V Cloud Firewall
• Cisco Adaptive Security Virtual Appliance (ASAv)
• Cisco Firepower 4110 Security Appliance
• Cisco Firepower 9300 ASA Security Module
• Cisco ISA 3000 Industrial Security Appliance
Plates-formes affectées
• Cisco
Impact
• Déni de service
Brève description
Une vulnérabilité a été signalée dans le logiciel «Cisco Adaptive Security Appliance» à cause de l’impropre validation des paramètres d’entrée. L’exploitation de cette faille pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus, de causer le redémarrage d’un équipement défaillant.
Pour plus de détails
Cisco License Manager | Critique
Référence
• tunCERT/Vuln.2017-323
Versions affectées
• Cisco Licence Manager
Plates-formes affectées
• Cisco
Impact
• Perte d'intégrité
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Une vulnérabilité a été découverte dans les produits Cisco License Manager à cause de l’absence de validation de données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant, via des requêtes HTTP spécifiquement conçues, d’accéder à des fichiers sensibles voire d’exécuter des commandes avec les privilèges « root ».
Pour plus de détails
Microsoft Windows | Critique
Référence
• tunCERT/Vuln.2017-328
Versions affectées
• Windows 7 32 bits Service Pack 1
• Windows 7 64 bits Service Pack 1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service, d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.