Risque

  • Déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

Cisco ASA 8.2(x) et 8.3(x).

Résumé

De nombreuses vulnérabilités affectent Cisco ASA et permettent à un utilisateur malveillant de contourner la politique de sécurité ou de provoquer un déni de service à distance.

Description

Des traitements défaillants du protocole Telnet, des paquets reçus lors de la mise en route, des requêtes CIFS par WebVPN et des requêtes HTTP par le service Mobile User Security permettent à un utilisateur malveillant de contourner des restrictions d'accès.

Des défauts dans les traitements des échecs de connexion OCSP et des protocoles EIGRP et LDAP permettent à un utilisateur malveillant d'épuiser les ressources.

Le traitement des trafics IPSec, SIP et de flux multicast non précisés ainsi que l'analyse de certains champs par emWEB permettent à un utilisateur malveillant de provoquer un arrêt inopiné du système.

Une erreur dans le traitement SMTP permet de contourner l'inspection des paquets.

Solution

Les versions 8.2(4) et 8.3(2) remédient à ces problèmes.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation