Identifiées par Cisco, les deux failles de sécurité sont qualifiées de risque « élevé » par le site de veille FrSIRT. Leur exploitation par un attaquant distant pourrait lui permettre un accès aux ressources réseau du système impacté.
Selon FrSIRT, la première faille est la conséquence d’une erreur présente dans la fontion « XAUTH » du serveur « Easy VPN » qui, dans certains cas, ne manipule pas correctement les paquets reçus (port 500/udp). Son exploitation permet de contourner l’authentification Xauth et obtenir un accès aux ressources réseau. La seconde vulnérabilité est causée par une erreur présente dans la procédure d’authentification et d’assignation des profils ISAKMP. Son exploitation permet de contourner les restrictions sécuritaires. Les versions impactées de Cisco IOS sont les v12.2.x et les v12.3.x. Cisco donne le détail de ces failles et des solutions possibles à cette adresse.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…