Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

  • Les solutions Cisco PIX et ASA ayant des versions logicielles antérieures à 7.2(3)006 ou 8.0(3) ;
  • Les solutions Cisco Application Velocity System (AVS) 3110, 3120, 3180 et 3180A Management Station ayant des versions logicielles antérieures à AVS 5.1.0.

Résumé

Deux vulnérabilités ont été identifiées dans des produits Cisco. La première concerne l'absence de changement de mot de passe des utilisateurs pendant la phase initiale de configuration pour les solutions Cisco AVS. La seconde concerne le traitement du champ Time-To-Live des trames IP par des solutions PIX et ASA.

Description

Deux vulnérabilités ont été identifiées dans des produits Cisco :

  1. La première concerne l'absence de changement de mot de passe de certains utilisateurs pendant la phase initiale de configuration pour les solutions Cisco AVS. Ces utilisateurs par défaut peuvent avoir des droits d'administrateur. Si l'administrateur ne change pas ces identifiants de lui-même, ces comptes restent actifs et présents sur le système, permettant ainsi à une personne malveillante d'élever ses privilèges et de modifier les configurations.
  2. La seconde concerne le traitement du champ Time-To-Live des trames IP par des solutions PIX et ASA. Certaines valeurs provoqueraient le redémarrage du système. Cette vulnérabilité fonctionne dès lors que l'option decrement-ttl est fonctionnelle. Celle-ci n'est cependant pas active par défaut.

Solution

Se référer aux bulletins de sécurité de Cisco pour l'obtention des correctifs (cf. section Documentation).

Documentation