Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 548

AVIS CERTFR - 2019 - AVI - 548

Objet : Multiples vulnérabilités dans Cisco

Référence : CERTFR-2019-AVI-548

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- Cisco PI Software versions antérieures à 3.4.2, 3.5.1, 3.6.0 Update 02
- Cisco EPNM verions antérieures à 3.0.2.
- Cisco RV042 Dual WAN VPN Router avec une version du microgiciel antérieure à 4.2.3.10
- Cisco RV042G Dual Gigabit WAN VPN Router avec une version du microgiciel antérieure à 4.2.3.10
- Cisco RV016 Multi-WAN VPN Router1 avec une version du microgiciel antérieure à 4.2.3.10
- Cisco RV082 Dual WAN VPN Router1 avec une version du microgiciel antérieure à 4.2.3.10
- Cisco RV320 avec une version du microgiciel antérieure à 1.5.1.05
- Cisco RV325 Dual Gigabit WAN VPN avec une version du microgiciel antérieure à 1.5.1.05
- Cisco TelePresence CE Software versions antérieures à 9.8.1
- Cisco RoomOS Software versions antérieures à RoomOS September Drop 1 2019
- Cisco TC Software versions antérieures à 7.3.19
- Cisco Webex Meetings sites avec les versions de Webex Network Recording Player et Webex Player antérieures à WBS 39.5.12
- Cisco Webex Meetings Online avec les versions de Webex Network Recording Player et Webex Player antérieures à WBS 1.3.44
- Cisco Webex Meetings Server avec les versions de Webex Network Recording Player et Webex Player antérieures à 4.0MR2
- Cisco Wireless LAN Controllers versions logicielles entre 8.4 et 8.10.
- Cisco Web Security Appliance versions entre 10.1 et 10-1-5-003
- Cisco Web Security Appliance versions entre 10.5 et 11.5.3-015
- Cisco Web Security Appliance versions entre 11.5 et 11.5.3-015
- Cisco Web Security Appliance versions entre 11.7 et 11.7.1-005

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-pi-epn-codex
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-sbr-cominj
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-sbrv-cmd-x
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-telepres-roomos-dos
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-telepres-roomos-privesc
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-webex-player
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-wlc-dos
- Bulletin de sécurité Cisco du 06 novembre 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-wsa-unauth-devreset
- Référence CVE CVE-2019-15271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15271
- Référence CVE CVE-2019-15276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15276
- Référence CVE CVE-2019-15283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15283
- Référence CVE CVE-2019-15284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15284
- Référence CVE CVE-2019-15285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15285
- Référence CVE CVE-2019-15286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15286
- Référence CVE CVE-2019-15287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15287
- Référence CVE CVE-2019-15288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15288
- Référence CVE CVE-2019-15289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15289
- Référence CVE CVE-2019-15956
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15956
- Référence CVE CVE-2019-15957
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15957
- Référence CVE CVE-2019-15958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15958

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-548/

AVIS CERTFR - 2019 - AVI - 574

15 novembre 2019
actualite

Objet : Multiples vulnérabilités dans F5 BIG-IPRéférence : CERTFR-2019-AVI-574Risque(s) - Déni de service à distance - Contournement de la politiqu... Lire la suite[+]

AVIS CERTFR - 2019 - AVI - 573

15 novembre 2019
actualite

Objet : Multiples vulnérabilités dans Fortinet FortiOSRéférence : CERTFR-2019-AVI-573Risque(s) - Exécution de code arbitraire à distance - Atteinte... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-548