Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 227

AVIS CERTFR - 2020 - AVI - 227

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2020-AVI-227

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Cisco IP Phone 7811, 7821, 7841 et 7861 versions antérieures à 11.7(1)
- Cisco IP Phone 8811, 8841, 8845, 8851, 8861 et 8865 versions antérieures à 11.7(1)
- Unified IP Conference Phone 8831 versions antérieures à 10.3(1)SR6
- Cisco Wireless IP Phone 8821 et 8821-EX versions antérieures à 11.0(5)SR3
- Cisco UCS Director versions antérieures à 6.7.4.0
- Cisco UCS Director Express for Big Data versions antérieures à 3.7.4.0
- Cisco Aironet Access Points versions antérieures à 8.5.161.0
- Cisco Aironet Access Points versions 8.6.x et 8.7.x antérieures à 8.8.130.0
- Cisco Aironet Access Points versions 8.9.x antérieures à 8.10.121.0
- Cisco Aironet Access Points Embedded Wireless Controller versions antérieures à 16.11.1b
- Cisco UCM et SME versions antérieures à 10.5(2)SU9
- Cisco UCM et SME versions 11.x antérieures à 11.5(1)SU7
- Cisco UCM et SME versions 12.x antérieures à 12.5(1)SU2
- Cisco IoT Field Network Director versions antérieures à 4.6
- Cisco Mobility Express versions antérieures à 8.5.161.0
- Cisco Mobility Express versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0
- Cisco Mobility Express versions 8.9.x et 9.10.x antérieures à 8.10.121.0
- Webex Meetings 39.5.x Sites versions antérieures à 39.5.18
- Webex Meetings Latest Sites versions antérieures à 40.2
- Webex Meetings Online versions antérieures à 1.3.48
- Webex Meetings Server versions antérieures à 4.0MR2SecurityPatch3
- Cisco WLC versions antérieures à 8.5.161.0
- Cisco WLC versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0
- Cisco WLC versions 8.9.x et 8.10.x antérieures à 8.10.121.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-20160609-ipp du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160609-ipp
- Bulletin de sécurité Cisco cisco-sa-ucsd-mult-vulns-UNfpdW4E du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E
- Bulletin de sécurité Cisco cisco-sa-voip-phones-rce-dos-rB6EeRXs du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voip-phones-rce-dos-rB6EeRXs
- Bulletin de sécurité Cisco cisco-sa-airo-wpa-dos-5ZLs6ESz du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-dos-5ZLs6ESz
- Bulletin de sécurité Cisco cisco-sa-cucm-taps-path-trav-pfsFO93r du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-taps-path-trav-pfsFO93r
- Bulletin de sécurité Cisco cisco-sa-iot-coap-dos-WTBu6YTq du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iot-coap-dos-WTBu6YTq
- Bulletin de sécurité Cisco cisco-sa-mob-exp-csrf-b8tFec24 du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mob-exp-csrf-b8tFec24
- Bulletin de sécurité Cisco cisco-sa-webex-player-Q7Rtgvby du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-Q7Rtgvby
- Bulletin de sécurité Cisco cisco-sa-wlc-capwap-dos-Y2sD9uEw du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-capwap-dos-Y2sD9uEw
- Bulletin de sécurité Cisco cisco-sa-wlc-gas-dos-8FsE3AWH du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-gas-dos-8FsE3AWH
- Référence CVE CVE-2016-1421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1421
- Référence CVE CVE-2020-3239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3239
- Référence CVE CVE-2020-3240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3240
- Référence CVE CVE-2020-3243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3243
- Référence CVE CVE-2020-3247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3247
- Référence CVE CVE-2020-3248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3248
- Référence CVE CVE-2020-3249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3249
- Référence CVE CVE-2020-3250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3250
- Référence CVE CVE-2020-3251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3251
- Référence CVE CVE-2020-3252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3252
- Référence CVE CVE-2020-3161
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3161
- Référence CVE CVE-2020-3260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3260
- Référence CVE CVE-2020-3177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3177
- Référence CVE CVE-2020-3162
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3162
- Référence CVE CVE-2020-3261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3261
- Référence CVE CVE-2020-3194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3194
- Référence CVE CVE-2020-3262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3262
- Référence CVE CVE-2020-3273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3273

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-227/

AVIS CERTFR - 2020 - AVI - 327

29 mai 2020
actualite

Objet : Multiples vulnérabilités dans les produits VMwareRéférence : CERTFR-2020-AVI-327Risque(s) - Déni de service- Élévation de privilègesSystème... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 326

29 mai 2020
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2020-AVI-326Risque(s) - Exécution de code arbitraire - Déni de serv... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-227