AVIS CERTFR - 2020 - AVI - 713

AVIS CERT
CERT-FR

Publié le 5 novembre 2020 à 18h17 - Mis à jour le 5 novembre 2020 à 20h29

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2020-AVI-713

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SD-WAN versions antérieures à 20.1.2
- SD-WAN versions antérieures à 20.3.2
- application Webex Meetings Desktop pour Windows 40.6.x versions antérieures à 40.6.9
- application Webex Meetings Desktop pour Windows 40.8.x versions antérieures à 40.8.9
- Webex Meetings sites 40.6.x versions antérieures à 40.6.11
- Webex Meetings sites 40.8.x versions antérieures à 40.8.0
- Webex Meetings Server 3.x versions antérieures à 3.0MR3 SP4
- Webex Meetings Server 4.x versions antérieures à 4.0MR3 SP4
- application Cisco AnyConnect Secure Mobility toutes versions avec les options "Auto Update" et "Enable Scripting" activées

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Documentation

Bulletin de sécurité Cisco cisco-sa-webex-vdi-qQrpBwuJ du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-vdi-qQrpBwuJ 
Bulletin de sécurité Cisco cisco-sa-webex-nbr-NOS6FQ24 du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-nbr-NOS6FQ24 
Bulletin de sécurité Cisco cisco-sa-vsoln-arbfile-gtsEYxns du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vsoln-arbfile-gtsEYxns 
Bulletin de sécurité Cisco cisco-sa-voip-phone-flood-dos-YnU9EXOv du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voip-phone-flood-dos-YnU9EXOv 
Bulletin de sécurité Cisco cisco-sa-vmanage-escalation-Jhqs5Skf du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-escalation-Jhqs5Skf 
Bulletin de sécurité Cisco cisco-sa-vman-traversal-hQh24tmk du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-escalation-Jhqs5Skf 
Bulletin de sécurité Cisco cisco-sa-vepestd-8C3J9Vc du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vepestd-8C3J9Vc 
Bulletin de sécurité Cisco cisco-sa-vepeshlg-tJghOQcA du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vepeshlg-tJghOQcA 
Bulletin de sécurité Cisco cisco-sa-vepescm-BjgQm4vJ du 04 novembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vepescm-BjgQm4vJ 
Bulletin de sécurité Cisco cisco-sa-vepegr-4xynYLUj du 04 février 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vepegr-4xynYLUj 
Bulletin de sécurité Cisco cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2 du 04 février 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2 
Bulletin de sécurité Cisco cisco-sa-anyconnect-ipc-KfQO9QhK du 04 février 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK 

Référence CVE CVE-2020-3588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3588 

Référence CVE CVE-2020-3573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3573 

Référence CVE CVE-2020-3603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3603 

Référence CVE CVE-2020-3604
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3604 

Référence CVE CVE-2020-26071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26071 

Référence CVE CVE-2020-3574
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3574 

Référence CVE CVE-2020-26074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26074 

Référence CVE CVE-2020-26073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26073 

Référence CVE CVE-2020-3600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3600 

Référence CVE CVE-2020-3593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3593 

Référence CVE CVE-2020-3595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3595 

Référence CVE CVE-2020-3284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3284 

Référence CVE CVE-2020-3556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3556 

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-713/