Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 377

AVIS CERTFR - 2020 - AVI - 377

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2020-AVI-377

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Élévation de privilèges

Systèmes affectés

- routeurs Cisco VPN WAN Gigabit RV320 et RV325 Dual versions antérieures à 1.5.1.11
- routeurs Cisco RV016, RV042 et RV082 versions antérieures à 4.2.3.14
- routeurs Cisco séries RV110W, RV130, RV130W et RV215W versions antérieures à 1.0.3.6, 1.2.2.8 et 1.3.1.7
- Cisco Telepresence Collaboration Endpoint versions antérieures à 9.9.4, 9.10.2 et 9.12.3
- Cisco Webex Meetings Desktop App pour Mac versions antérieures à 39.5.11
- Cisco Webex Meetings Desktop App versions antérieures à 39.5.12 et 40.1.0
- Cisco Webex Meetings Server versions antérieures à 4.0 MR3 Security Patch 1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-rv-routers-Rj5JRfF8 du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-Rj5JRfF8
- Bulletin de sécurité Cisco cisco-sa-rv-routers-injection-tWC7krKQ du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-injection-tWC7krKQ
- Bulletin de sécurité Cisco cisco-sa-rv-routers-stack-vUxHmnNz du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-stack-vUxHmnNz
- Bulletin de sécurité Cisco cisco-sa-tp-cmd-inj-7ZpWhvZb du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tp-cmd-inj-7ZpWhvZb
- Bulletin de sécurité Cisco cisco-sa-webex-client-mac-X7vp65BL du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-mac-X7vp65BL
- Bulletin de sécurité Cisco cisco-sa-webex-client-url-fcmpdfVY du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY
- Bulletin de sécurité Cisco cisco-sa-webex-token-zPvEjKN du 17 juin 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-token-zPvEjKN
- Référence CVE CVE-2020-3274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3274
- Référence CVE CVE-2020-3275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3275
- Référence CVE CVE-2020-3276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3276
- Référence CVE CVE-2020-3277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3277
- Référence CVE CVE-2020-3278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3278
- Référence CVE CVE-2020-3279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3279
- Référence CVE CVE-2020-3268
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3268
- Référence CVE CVE-2020-3269
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3269
- Référence CVE CVE-2020-3286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3286
- Référence CVE CVE-2020-3287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3287
- Référence CVE CVE-2020-3288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3288
- Référence CVE CVE-2020-3289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3289
- Référence CVE CVE-2020-3290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3290
- Référence CVE CVE-2020-3291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3291
- Référence CVE CVE-2020-3292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3292
- Référence CVE CVE-2020-3293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3293
- Référence CVE CVE-2020-3294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3294
- Référence CVE CVE-2020-3295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3295
- Référence CVE CVE-2020-3296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3296
- Référence CVE CVE-2020-3336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3336
- Référence CVE CVE-2020-3342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3342
- Référence CVE CVE-2020-3263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3263
- Référence CVE CVE-2020-3361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3361

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-377/

AVIS CERTFR - 2020 - AVI - 425

10 juillet 2020
actualite

Objet : Vulnérabilité dans les produits VMwareRéférence : CERTFR-2020-AVI-425Risque(s)- Élévation de privilègesSystèmes affectés - Fusion versions... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 424

10 juillet 2020
actualite

Objet : [SCADA] Multiples vulnérabilités dans Moxa MGateRéférence : CERTFR-2020-AVI-424Risque(s) - Contournement de la politique de sécurité- Attei... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-377