Risque

  • Déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

  • Cisco IOS 12.x et dérivés.

Résumé

Plusieurs vulnérabilités présentes dans les IOS Cisco permettent à un utilisateur distant malintentionné de provoquer un déni de service ou de contourner la politique de sécurité du système.

Description

Plusieurs vulnérabilités sont présentes dans le système d'exploitation IOS des équipements Cisco. Ces failles sont relatives à la mise en œuvre par l'IOS :

  • de la couche SSL ( Bulletin Cisco #107631 ) ;
  • du multicast ( Bulletin Cisco #107550 ) ;
  • de la translation d'adresse : NAT ( Bulletin Cisco #99866 ) ;
  • du protocole SIP: Session Initiation Protocol ( Bulletin Cisco #107617 et 107971 ) ;
  • des fonctionnalités d'IPS : Intrusion Prevention System ( Bulletin Cisco #107583 ) ;
  • du protocole SNMP : Simple Network Management Protocol ( Bulletin Cisco #107696 ) ;
  • du MPLS : Multiprotocol Label Switching ( Bulletin Cisco #107578 et 107646 ) ;
  • du système d'IPC : Inter-Process Communication ( Bulletin Cisco #107661 ) ;
  • du firewall AIC : firewall Application Inspection Control ( Bulletin Cisco #107716 ) ;
  • et du protocole L2TP : Layer 2 Tunneling Protocol ( Bulletin Cisco #107441 ) .

La vulnérabilité relative aux VPN MPLS (Bulletin Cisco #107578) permet à un utilisateur distant malintentionné de contourner la politique de sécurité du système vulnérable. Toutes les autres vulnérabilités permettent à un utilisateur distant malintentionné de provoquer un déni de service.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation