Advertisement
Créé par des chercheurs israéliens, le malware Fansmitter exploite les ondes sonores du ventilateur d'un PC pour transférer des données.

L'Image du jour

Créé par des chercheurs israéliens, le malware Fansmitter exploite les ondes sonores du ventilateur d'un PC pour transférer des données.

French Tech : Effet pschitt ou vrai accélérateur

Dernier Dossier

French Tech : Effet pschitt ou vrai accélérateur

De la French Touch à la French Tech, c'est le message que Bpifrance a souhaité faire passer aux 30 000 visiteurs (startups, entrepreneurs, PME, ETI, g...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Cisco corrige une série de failles de sécurité

Parmi les produits Cisco vulnérables, on trouve le très populaire pare-feu RV220W. (Crédit D.R.)

Parmi les produits Cisco vulnérables, on trouve le très populaire pare-feu RV220W. (Crédit D.R.)

L'équipementier Cisco Systems a livré une série de patchs de sécurité pour corriger des failles affectant plusieurs types de produits. L'équipementier a notamment corrigé une vulnérabilité critique qui permettait à des attaquants distants de contourner l'authentification sur ses pare-feu RV220W.

La vulnérabilité identifiée sur le pare-feu de sécurité pour réseau sans fil RV220W de Cisco serait liée à une validation insuffisante des requêtes HTTP envoyées à l'interface de gestion web du pare-feu. Elle pourrait permettre à des attaquants distants non authentifiés d’envoyer des requêtes HTTP avec du code SQL dans leurs en-têtes. Les attaquants pourraient ainsi contourner l'authentification sur les périphériques ciblés et gagner des privilèges d’administration. La version 1.0.7.2 du firmware des appareils RV220W corrige cette vulnérabilité. Mais il est possible d’appliquer certaines solutions alternatives manuelles, comme désactiver la gestion à distance ou limiter la plage d’adresses IP à des adresses spécifiques.

L’équipementier a également corrigé des vulnérabilités de déni de service de gravité forte et moyenne, dans les appliances et les modules Cisco Wide Area Application Service (WAAS), dans les commutateurs de la série Cisco Small Business 500 et le commutateur géré SG300. Une vulnérabilité cross-site scripting a également été corrigée dans l'interface de gestion web de Cisco Unity Connection. Enfin, l’équipementier a importé des patches dans le démon Network Time Protocol (ntpd) pour réparer 12 vulnérabilités corrigées le 19 janvier par la Network Time Foundation. Ces failles dans le protocole de synchronisation des horloges d’Internet peuvent être exploitées par des attaquants pour modifier l’heure sur les appareils ou pour faire planter le processus ntpd. Un bon réglage de l’heure du système est très important pour certaines opérations, notamment pour les opérations de sécurité sensibles.

Plus de 70 produits Cisco seraient concernés par les failles de Network Time Protocol (NTP), essentiellement des produits de collaboration et de médias sociaux, des produits réseau et sécurité, des appareils de routage et de commutation, des produits d’informatique unifiée et de communication, de streaming et de transcodage, des appareils WiFi et de services hébergés. Cisco a livré des mises à jour de firmware pour certains d’entre eux. Une liste des produits concernés et des correctifs disponibles a été publiée. Certains correctifs seront probablement mis à jour, au fur et à mesure de la livraison de nouveaux patchs.

 

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

35 ans
13 Avril 2001 n°891
Publicité
Publicité
Publicité