Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Élévation de privilèges
Systèmes affectés
La version 3.1.1.33 de Cisco Secure Desktop (CSD), ainsi que celles antérieures.
Résumé
Plusieurs vulnérabilités ont été identifiées dans le produit Cisco Secure Desktop. Une personne malveillante pourrait exploiter celles-ci, afin de récupérer de l'information à l'insu de l'utilisateur, de contourner la politique de sécurité, voire d'acquérir les mêmes droits que ceux de l'administrateur.
Description
Plusieurs vulnérabilités ont été identifiées dans le produit Cisco Secure Desktop. Parmi celles-ci :
- il y aurait une mauvaise gestion des fichiers lorsque le navigateur Internet qui affiche une page d'accueil s'ouvre après une session SSL VPN. Ceux-ci, pouvant être des fichiers temporaires, un historique, ou des cookies pourraient être récupérés en clair à la fin de la session chiffrée.
- le passage d'un bureau sécurisé (Secure Desktop) à un bureau standard (Local Desktop) ne serait pas correctement contrôlé. Une personne pourrait donc contourner l'option de configuration choisie.
- les fichiers d'installation de Cisco Secure Desktop n'auraient pas des droits adaptés. Cette vulnérabilité, exploitée par une personne malveillante locale, lui permettrait de contourner la politique de sécurité en élevant ses privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Avis de sécurité de iDefense Labs du 08 novembre 2006 : http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=442
- Bulletin de sécurité Cisco 72020 du 08 novembre 2006 : http://www.cisco.com/warp/public/707/cisco-sa-20061108-csd.shtml