Risque

  • Déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

Cisco ASA 5500 series.

Résumé

Plusieurs vulnérabilités de Cisco ASA ont été publiées. Elles sont exploitables par un utilisateur malveillant pour provoquer un déni de service à distance ou pour contourner l'authentification.

Description

Plusieurs vulnérabilités de Cisco ASA ont été publiées :

  • à la réception de certains segments (PDU) TCP lors de la phase de terminaison d'une connexion TCP, la création de nouvelle connexion peut devenir impossible. Cela permet à un utilisateur malveillant de provoquer un déni de service à distance par épuisement des ressources ;
  • deux vulnérabilités dans le traitement des paquets SIP en transit permettent à un utilisateur malveillant de provoquer un redémarrage du boîtier Cisco ;
  • une vulnérabilité dans le traitement des paquets SCCP en transit permet à un utilisateur malveillant de provoquer un redémarrage du boîtier Cisco ;
  • une vulnérabilité dans le traitement de paquets DTLS malformés à destination du boîtier permet à un utilisateur malveillant de provoquer un redémarrage du boîtier Cisco. Le boîtier doit être configuré pour le transport DTLS et pour WebVPN ;
  • une vulnérabilité dans le traitement de paquets TCP malformés en transit permet à un utilisateur malveillant, dans des conditions particulières, de provoquer un redémarrage du boîtier Cisco ;
  • une vulnérabilité dans le traitement des messages IKE permet à un utilisateur de mettre fin à un tunnel IPsec ;
  • une vulnérabilité affecte les boîtiers configurés pour authentifier des utilisateurs avec le protocole NTLMv1. Elle permet de contourner l'authentification.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation