AVIS CERTFR - 2019 - AVI - 468

AVIS CERT
CERT-FR

Publié le 26 septembre 2019 à 16h25

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2019-AVI-468

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité

Systèmes affectés

- Cisco IOS et IOS XE (voir sur le site du constructeur pour les versions vulnérables)
- Cisco Unified Border Element (CUBE)
- Cisco Unified Communications Manager Express (CME)
- Cisco IOS Gateways with Session Initiation Protocol (SIP)
- Cisco TDM Gateways
- Cisco Unified Survivable Remote Site Telephony (SRST)
- Cisco Business Edition 4000 (BE4K)
- Cisco 1100, 4200 et 4300 Integrated Services Routers (ISRs)
- Cisco Cloud Services Router (CSR) 1000V Series
- Cisco Enterprise Network Compute System (ENCS)
- Cisco Integrated Services Virtual Router (ISRv)
- Cisco ASR 900 Series routers avec Cisco IOS XE version 16.9 configuré en tant que serveur Raw Socket TCP
- Cisco Catalyst 3850 et 9300 Series Switches
- Cisco 800 Series Industrial Integrated Services Routers et Cisco 1000 Series Connected Grid Routers (CGR 1000)
- Cisco Catalyst 4500 Supervisor Engine 6-E
- Cisco Catalyst 4500 Supervisor Engine 6L-E
- Cisco Catalyst 4900M Switch
- Cisco Catalyst 4948E Ethernet Switch
- Cisco Catalyst 4948E-F Ethernet Switch
- Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware
- Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software versions antérieures à 6.1.27
- Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software versions antérieures à 1.1.1
- Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software versions antérieures à 15.2(7)E

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-20190925-webui-cmd-injection du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

- Bulletin de sécurité Cisco cisco-sa-20190925-utd du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

- Bulletin de sécurité Cisco cisco-sa-20190925-sip-dos du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos

- Bulletin de sécurité Cisco cisco-sa-20190925-sip-alg du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg

- Bulletin de sécurité Cisco cisco-sa-20190925-rawtcp-dos du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos

- Bulletin de sécurité Cisco cisco-sa-20190925-iox du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox

- Bulletin de sécurité Cisco cisco-sa-20190925-iosxe-fsdos du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos

- Bulletin de sécurité Cisco cisco-sa-20190925-iosxe-digsig-bypass du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-digsig-bypass

- Bulletin de sécurité Cisco cisco-sa-20190925-ios-gos-auth du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth

- Bulletin de sécurité Cisco cisco-sa-20190925-identd-dos du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos

- Bulletin de sécurité Cisco cisco-sa-20190925-ftp du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp

- Bulletin de sécurité Cisco cisco-sa-20190925-cat4000-tcp-dos du 25 septembre 2019

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos

- Référence CVE CVE-2019-12650

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12650

- Référence CVE CVE-2019-12651

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12651

- Référence CVE CVE-2019-12657

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12657

- Référence CVE CVE-2019-12654

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12654

- Référence CVE CVE-2019-12646

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12646

- Référence CVE CVE-2019-12653

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12653

- Référence CVE CVE-2019-12656

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12656

- Référence CVE CVE-2019-12658

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12658

- Référence CVE CVE-2019-12649

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12649

- Référence CVE CVE-2019-12648

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12648

- Référence CVE CVE-2019-12647

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12647

- Référence CVE CVE-2019-12655

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12655

- Référence CVE CVE-2019-12652

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12652

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-468/