{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Cisco ASA 8.2(x) et 8.3(x).</p>","content":"## Description\n\nDes traitements d\u00e9faillants du protocole Telnet, des paquets re\u00e7us lors\nde la mise en route, des requ\u00eates CIFS par WebVPN et des requ\u00eates HTTP\npar le service Mobile User Security permettent \u00e0 un utilisateur\nmalveillant de contourner des restrictions d'acc\u00e8s.\n\nDes d\u00e9fauts dans les traitements des \u00e9checs de connexion OCSP et des\nprotocoles EIGRP et LDAP permettent \u00e0 un utilisateur malveillant\nd'\u00e9puiser les ressources.\n\nLe traitement des trafics IPSec, SIP et de flux multicast non pr\u00e9cis\u00e9s\nainsi que l'analyse de certains champs par emWEB permettent \u00e0 un\nutilisateur malveillant de provoquer un arr\u00eat inopin\u00e9 du syst\u00e8me.\n\nUne erreur dans le traitement SMTP permet de contourner l'inspection des\npaquets.\n\n## Solution\n\nLes versions 8.2(4) et 8.3(2) rem\u00e9dient \u00e0 ces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-4678","url":"https://www.cve.org/CVERecord?id=CVE-2010-4678"},{"name":"CVE-2010-4690","url":"https://www.cve.org/CVERecord?id=CVE-2010-4690"},{"name":"CVE-2010-4682","url":"https://www.cve.org/CVERecord?id=CVE-2010-4682"},{"name":"CVE-2010-4681","url":"https://www.cve.org/CVERecord?id=CVE-2010-4681"},{"name":"CVE-2010-4676","url":"https://www.cve.org/CVERecord?id=CVE-2010-4676"},{"name":"CVE-2010-4692","url":"https://www.cve.org/CVERecord?id=CVE-2010-4692"},{"name":"CVE-2010-4680","url":"https://www.cve.org/CVERecord?id=CVE-2010-4680"},{"name":"CVE-2010-4677","url":"https://www.cve.org/CVERecord?id=CVE-2010-4677"},{"name":"CVE-2010-4688","url":"https://www.cve.org/CVERecord?id=CVE-2010-4688"},{"name":"CVE-2010-4691","url":"https://www.cve.org/CVERecord?id=CVE-2010-4691"},{"name":"CVE-2010-4679","url":"https://www.cve.org/CVERecord?id=CVE-2010-4679"},{"name":"CVE-2010-4675","url":"https://www.cve.org/CVERecord?id=CVE-2010-4675"},{"name":"CVE-2010-4672","url":"https://www.cve.org/CVERecord?id=CVE-2010-4672"}],"links":[],"reference":"CERTA-2011-AVI-025","revisions":[{"description":"version initiale.","revision_date":"2011-01-20T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s affectent Cisco ASA et permettent \u00e0 un\nutilisateur malveillant de contourner la politique de s\u00e9curit\u00e9 ou de\nprovoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans Cisco ASA","vendor_advisories":[{"published_at":null,"title":"Bulletin de version Cisco 8.3 du 02 ao\u00fbt 2010","url":"http://www.cisco.com/en/US/docs/security/asa/asa83/release/notes/asarn83.html"},{"published_at":null,"title":"Bulletin de version Cisco 8.2 du 15 d\u00e9cembre 2010","url":"http://www.cisco.com/en/US/docs/security/asa/asa82/release/notes/asarn82.html"}]}
