{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco IOS, voir sur le site du constructeur pour v\u00e9rifier si votre syst\u00e8me est vuln\u00e9rable (cf. section Documentation)","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco IOS XR versions 5.0.x","product":{"name":"IOS XR","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco IOS XR versions 5.2.x","product":{"name":"IOS XR","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco IOS XR versions 5.1.x","product":{"name":"IOS XR","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco IOS XR versions 4.3.x","product":{"name":"IOS XR","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco IOS XE toutes versions","product":{"name":"IOS XE","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"closed_at":"2017-09-29","content":"## Contournement provisoire\n\nSuite \u00e0 la fuite de codes d'attaque attribu\u00e9s au groupe Equation le mois\ndernier, Cisco a enqu\u00eat\u00e9 pour d\u00e9terminer si d'autres de ses produits\nsont vuln\u00e9rables \u00e0 des attaques similaires.  \nIl s'av\u00e8re que plusieurs produits peuvent \u00eatre exploit\u00e9s par une m\u00e9thode\nsemblable \u00e0 BENIGNCERTAIN, qui permet \u00e0 un attaquant d'acc\u00e9der \u00e0 des\nportions de m\u00e9moire, dans l'espoir de d\u00e9couvrir des secrets (cl\u00e9s\npriv\u00e9es, mots de passe...)  \nIci, une vuln\u00e9rabilit\u00e9 dans le code de traitement des paquets IKEv1 de\nCisco IOS, IOS XE et IOS XR permet \u00e0 un attaquant non authentifi\u00e9 de\nr\u00e9cup\u00e9rer des portions de m\u00e9moire, et ce \u00e0 distance.  \nCisco indique qu'il n'existe pour l'instant pas de mitigations et que\ncette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e chez certains de ses\nclients.  \nCisco fourni des r\u00e8gles de d\u00e9tection, cependant celles-ci sont soumises\n\u00e0 abonnement.  \nLe CERT-FR recommande l'application des correctifs de s\u00e9curit\u00e9 dans les\ncas o\u00f9 ceux-ci sont disponibles. Sinon, les tunnels IPsec \u00e9tablis sur\ndes syst\u00e8mes affect\u00e9s doivent \u00eatre consid\u00e9r\u00e9s comme non s\u00e9curis\u00e9s.\n","cves":[{"name":"CVE-2016-6415","url":"https://www.cve.org/CVERecord?id=CVE-2016-6415"}],"links":[],"reference":"CERTFR-2016-ALE-007","revisions":[{"description":"version initiale.","revision_date":"2016-09-19T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans <span class=\"textit\">Cisco\nIOS</span>, <span class=\"textit\">Cisco IOS XE</span> et <span\nclass=\"textit\">Cisco IOS XR</span>. Elle permet \u00e0 un attaquant de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n","title":"Vuln\u00e9rabilit\u00e9 dans Cisco IOS, IOS XE et IOS XR","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20160916-ikev1 du 16 septembre 2016","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1"}]}
