Sélection de la langue

Alerte - Vulnérabilité d’exécution de code à distance dans Cisco ASA

Numéro : AL16-016
Date : Le 18 aout 2016

Objet

La présente alerte vise à attirer l’attention sur une vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. récemment divulguée dans Cisco Adaptive Security Appliance.

Évaluation

Le CCRIC a pris connaissance d’une vulnérabilité divulguée récemment dans Cisco Adaptive Security Appliance. Identifiée comme étant CVE-2016-6366, cette vulnérabilité pourrait permettre à un attaquant distant non authentifié de causer un redémarrage ou une exécution de code à distance.  Du code qui exploite cette vulnérabilité a été diffusée publiquement.

Un paquet IPv4 SNMP spécialement conçus pourrait créer un débordement de tampon et un attaquant doit connaitre la chaine de caractères communautaire afin de réussir à exploiter cette vulnérabilité.

Toutes les versions de SNMP sont affectées par cette vulnérabilité et logiciel s’exécutant sur les appareils suivants :

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco PIX Firewalls
  • Cisco Firewall Services Module (FWSM)

Mesures Recommandées

Vu les risques potentiels de cette vulnérabilité, le CCRIC recommande aux administrateurs de système de surveiller la diffusion du correctif par le développeur. Des solutions temporaires ont été proposées par le vendeur.

Références :

Date de modification :