Risque

  • Atteinte à la confidentialité des données ;
  • injection de code indirecte (Cross-site Scripting).

Systèmes affectés

  • Toutes les versions de Cisco PostX 6.2.1 antérieures à la 6.2.1.1 ;
  • toutes les versions de Cisco PostX 6.2.2 antérieures à la 6.2.2.3 ;
  • toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.4 antérieures à la 6.2.4.1.1 ;
  • toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.5 ;
  • toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.6 ;
  • toutes les versions de Cisco IronPort Encrytion Appliance/PostX 6.2.7 antérieures à la 6.2.7.7 ;
  • toutes les versions de Cisco IronPort Encrytion Appliance/ 6.3 antérieures à la 6.3.0.4 ;
  • toutes les versions de Cisco IronPort Encrytion Appliance 6.5 antérieures à la 6.5.0.1.

Résumé

Plusieurs vulnérabilités présentes dans Cisco IronPort permettent à un utilisateur distant de porter atteinte à la confidentialité de certaines données ou de réaliser des attaques de type injection de code indirecte.

Description

Plusieurs vulnérabilités sont présentes dans Cisco IronPort :

  • la première permet à un utilisateur distant d'obtenir la clef de déchiffrement d'un message ne lui étant pas destiné et ainsi de consulter son contenu ;
  • la deuxième, de nature non précisée par l'éditeur, permet également à un utilisateur distant malintentionné d'obtenir les identifiants d'un autre utilisateur ainsi que le contenu « en clair » de ses messages chiffrés.
  • la dernière vulnérabilité est relative à l'interface d'administration du produit qui présente une faille de type injection de code indirecte. Elle permet à un utilisateur distant malintentionné de modifier à l'insu d'un utilisateur cible les données de son profil, y compris ses identifiants de connexion, par le biais d'une page web construite de façon particulière.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation