Imprimer cette page
jeudi, 12 octobre 2017 08:24

Failles critiques dans les produits Apache , Cisco et Microsoft

Évaluer cet élément
(0 Votes)

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-066

Sommaire :

• Très critique - Apache Tomcat - (tunCERT/Vuln.2017-319) -
• Critique - Cisco Adaptive Security Appliance - (tunCERT/Vuln.2017-321) -
• Critique - Cisco License Manager - (tunCERT/Vuln.2017-323) -
• Critique - Microsoft Windows - (tunCERT/Vuln.2017-328) -

Apache Tomcat | Très critique

Référence

• tunCERT/Vuln.2017-319

Versions affectées

• Apache Tomcat 9.0.0.M1 à 9.0.0
• Apache Tomcat 8.5.0 à 8.5.22
• Apache Tomcat 8.0.0.RC1 à 8.0.46
• Apache Tomcat 7.0.0 à 7.0.81

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le serveur web Apache Tomcat. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'injecter des fichiers malicieux.
NB: Des exploits ont été publiés sur le net.
Pour plus de détails

Cisco Adaptive Security Appliance | Critique

Référence

• tunCERT/Vuln.2017-321

Versions affectées

• Cisco ASA 5500 Series Adaptive Security Appliances
• Cisco ASA 5500-X Series Next-Generation Firewalls
• Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600
• Cisco ASA 1000V Cloud Firewall
• Cisco Adaptive Security Virtual Appliance (ASAv)
• Cisco Firepower 4110 Security Appliance
• Cisco Firepower 9300 ASA Security Module
• Cisco ISA 3000 Industrial Security Appliance

Plates-formes affectées

• Cisco

Impact

• Déni de service

Brève description

Une vulnérabilité a été signalée dans le logiciel «Cisco Adaptive Security Appliance» à cause de l’impropre validation des paramètres d’entrée. L’exploitation de cette faille pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus, de causer le redémarrage d’un équipement défaillant.
Pour plus de détails

Cisco License Manager | Critique

Référence

• tunCERT/Vuln.2017-323

Versions affectées

• Cisco Licence Manager

Plates-formes affectées

• Cisco

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été découverte dans les produits Cisco License Manager à cause de l’absence de validation de données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant, via des requêtes HTTP spécifiquement conçues, d’accéder à des fichiers sensibles voire d’exécuter des commandes avec les privilèges « root ».
Pour plus de détails
Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2017-328

Versions affectées

• Windows 7 32 bits Service Pack 1
• Windows 7 64 bits Service Pack 1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service, d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lu 1719 fois Dernière modification le jeudi, 12 octobre 2017 08:28

Éléments similaires (par tag)