Risque

  • Déni de service ;
  • divulgation d'informations ;

Systèmes affectés

Client VPN Cisco sur les plates-formes suivantes :

  • Windows ;
  • Linux utilisant une version du noyau équivalente ou supérieure à la version 2.2.12 exceptée la version 2.5 ;
  • Solaris UltraSPARC sur les architectures 32 bits et 64 bits utilisant une version du noyau 2.6 ou supérieure ;
  • Mac OS X versions 10.1.0 ou supérieures.

Résumé

Le client VPN Cisco est une application chargée d'établir des connexions sur un réseau privée virtuel pour des communications chiffrées et authentifiées.

Plusieurs vulnérabilités ont été découvertes sur les clients VPN Cisco.

Description

Le numéro des vulnérabilités ci-dessous correspond à l'identification Cisco :

  • CSCdt35749 : les clients VPN qui reçoivent des paquets TCP spécifiques ayant comme ports source et destination le port 137 (NETBIOS Name Service) sont vulnérables à une attaque par déni de service.
  • CSCdt60391 : sur les plates-formes Windows, un utilitaire permet de découvrir les mots de passe chiffrés du groupe IPSEC ;
  • CSCdw87717 : une vulnérabilité dans le processus d'authentification du serveur par le client permet à un utilisateur mal intentionné de réaliser une attaque du type « Man in the middle » ;
  • CSCdy37058 : une vulnérabilité du client VPN permet à un utilisateur mal intentionné d'envoyer un paquet sur le réseau privée virtuel. Cette vulnérabilité n'est exploitable que si la fonction split tunneling est désactivée.

Solution

Appliquer les correctifs correspondant à votre plate-forme (cf. section documentation).

Documentation