Risque

  • Exécution de code arbitraire à distance ;
  • élévation de privilèges.

Systèmes affectés

  • Cisco AnyConnect Secure Mobility Client pour Microft Windows, versions antérieures à 2.3.254 ;
  • Cisco AnyConnect Secure Mobility Client pour Linux et MacOS X, toutes versions majeures autres que 2.5.x et 3.0.x ainsi que les versions 2.5.x antérieures à 2.5.3041 et 3.0.x antérieures à 3.0.629.

Résumé

Plusieurs vulnérabilités permettant une exécution de code à distance ainsi qu'une élévation de privilèges ont été découvertes dans Cisco AnyConnect Secure Mobility Client.

Description

Deux vulnérabilités sont présentes dans Cisco AnyConnect Secure Mobility Client.

La première (CVE-2011-2041) permet à un utilisateur malintentionné d'élever ses privilèges. Cette vulnérabilité ne touche que les versions de Cisco AnyConnect Secure Mobility Client destinées à Windows.

La seconde (CVE-2011-2039 et CVE-2011-2040) permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance. Cette faille provient d'un manque de vérification du programme téléchargé lors du déploiement distant de Cisco AnyConnect Secure Mobility Client. Un attaquant pourrait ainsi contrefaire la page de déploiement de l'application et amener un utilisateur à télécharger un programme malveillant qui sera exécuté par l'assistant de déploiement. Les versions de Cisco AnyConnect Secure Mobility Client pour Windows supérieures à 2.3.185 ne sont pas affectées par cette vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation