Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 304

AVIS CERTFR - 2019 - AVI - 304

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2019-AVI-304

Risque(s)

- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco AsyncOS versions antérieures à 10.5.5-005
- Cisco AsyncOS versions 11.5.x antérieures à 11.5.2-020
- Cisco AsyncOS versions 11.7.x antérieures à 11.7.0-407
-
Cisco Small Business 200, 300 et 500 Series Managed Switches versions antérieures à 1.4.10.6
- Cisco Enterprise NFV Infrastructure Software (NFVIS) versions antérieures à 3.10.1
-  Cisco Nexus 9000 Series ACI Mode Switch versions antérieures à 14.1(2g)
- Cisco Jabber pour Windows versions antérieures à 12.6(0)
- Cisco Unified Communications Manager versions antérieures à 10.5(2) sans le correctif de sécurité ciscocm.V10-5-2-SU7-SU8_CSCvo70834_C0003-1.cop.sgn
- Cisco Unified Communications Manager versions antérieures à 11.5 sans le correctif de sécurité ciscocm.V11-5-1-SU5-SU6_CSCvo70834_C0003-1.cop.sgn
- Cisco Unified Communications Manager versions 12.0(x) antérieures à 12.0(1)SU3
- Cisco Unified Communications Manager versions 12.5(x) antérieures à 12.5(1)SU1
- Cisco APIC versions antérieures à 4.1(2g)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-20190703-wsa-dos du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos
- Bulletin de sécurité Cisco cisco-sa-20190703-sbss-memcorrupt du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt
- Bulletin de sécurité Cisco cisco-sa-20190703-sbss-dos du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos
- Bulletin de sécurité Cisco cisco-sa-20190703-nfvis-file-readwrite du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite
- Bulletin de sécurité Cisco cisco-sa-20190703-nfvis-commandinj du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-commandinj
- Bulletin de sécurité Cisco cisco-sa-20190703-n9kaci-bypass du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass
- Bulletin de sécurité Cisco cisco-sa-20190703-jabber-dll du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll
- Bulletin de sécurité Cisco cisco-sa-20190703-cucm-dos du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos
- Bulletin de sécurité Cisco cisco-sa-20190703-ccapic-restapi du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi
- Bulletin de sécurité Cisco cisco-sa-20190703-asyncos-wsa du 03 juillet 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa
- Référence CVE CVE-2019-1886
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1886
- Référence CVE CVE-2019-1892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1892
- Référence CVE CVE-2019-1891
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1891
- Référence CVE CVE-2019-1894
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1894
- Référence CVE CVE-2019-1893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1893
- Référence CVE CVE-2019-1890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1890
- Référence CVE CVE-2019-1855
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1855
- Référence CVE CVE-2019-1887
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1887
- Référence CVE CVE-2019-1889
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1889
- Référence CVE CVE-2019-1884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1884

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-304/

AVIS CERTFR - 2019 - AVI - 411

23 août 2019
actualite

Objet : Vulnérabilité dans Palo Alto TwistlockRéférence : CERTFR-2019-AVI-411Risque(s)- Élévation de privilèges - Injection de code indirecte à dis... Lire la suite[+]

AVIS CERTFR - 2019 - AVI - 410

22 août 2019
actualite

Objet : Multiples vulnérabilités dans les produits CiscoRéférence : CERTFR-2019-AVI-410Risque(s) - Exécution de code arbitraire à distance - Déni d... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-304