AVIS CERTFR - 2020 - AVI - 758

AVIS CERT
CERT-FR

Publié le 20 novembre 2020 à 13h56

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2020-AVI-758

Risque(s)

- Exécution de code arbitraire à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- Cisco AsyncOS for Secure Web Appliance versions antérieures à 11.7.2-011
- Cisco AsyncOS for Secure Web Appliance versions 11.8.x antérieures à 11.8.2-009
- Cisco AsyncOS for Secure Web Appliance versions 12.0.x antérieures à 12.0.2
- Cisco AsyncOS for Secure Web Appliance versions 12.5.x versions antérieures à 12.5.1-011
- 5000 Series Enterprise Network Compute System (ENCS) Platforms versions antérieures à 4.4.1
- UCS C-Series Rack Servers mode standalone versions 3.x versions antérieures à 3.0(4r)
- UCS C-Series Rack Servers mode standalone versions 3.1
- UCS C-Series Rack Servers mode standalone versions 4.0.x antérieures à 4.0(2n) ou 4.0(4m)
- UCS C-Series Rack Servers mode standalone versions 4.1.x antérieures à 4.1(1g)
- UCS E-Series Servers versions antérieures à 3.2.11.3
- UCS S-Series Servers mode standalone versions 3.x antérieures à 3.0(4r)
- UCS S-Series Servers mode standalone versions 3.1
- UCS S-Series Servers mode standalone versions 4.0.x antérieures à 4.0(2n) ou 4.0(4m)
- UCS S-Series Servers mode standalone versions 4.1.x antérieures à 4.1(1g)
- Cisco DNA Spaces Connector versions antérieures à 2.3
- Cisco IoT FND versions antérieures à 4.6.1
- Cisco Webex Meetings Server versions 3.x antérieures à 3.0MR3 sans le correctif de sécurité 5
- Cisco Webex Meetings Server versions 4.x antérieures à 4.0MR3 sans le correctif de sécurité 4
- Cisco Webex Meetings mobile app versions antérieures à 40.11 sur iOS et Android
- Cisco Webex Meetings Slow Channel versions antérieures à WBS40.6.12 et WBS40.10.10 (disponibles le 24 novembre 2020)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-wsa-prv-esc-nPzWZrQj du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-prv-esc-nPzWZrQj

- Bulletin de sécurité Cisco cisco-sa-ucs-api-rce-UXwpeDHd du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd

- Bulletin de sécurité Cisco cisco-sa-dna-cmd-injection-rrAYzOwc du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc

- Bulletin de sécurité Cisco cisco-sa-FND-BCK-GHkPNZ5F du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F

- Bulletin de sécurité Cisco cisco-sa-FND-AUTH-vEypBmmR du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-AUTH-vEypBmmR

- Bulletin de sécurité Cisco cisco-sa-FND-APIA-xZntFS2V du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-APIA-xZntFS2V

- Bulletin de sécurité Cisco cisco-sa-webex-auth-token-3vg57A5r du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-auth-token-3vg57A5r

- Bulletin de sécurité Cisco cisco-sa-webex-info-leak-PhpzB3sG du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-info-leak-PhpzB3sG

- Bulletin de sécurité Cisco cisco-sa-webex-infodisc-4tvQzn4 du 18 novembre 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-info-leak-PhpzB3sG

- Référence CVE CVE-2020-3367

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3367

- Référence CVE CVE-2020-3470

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3470

- Référence CVE CVE-2020-3586

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3586

- Référence CVE CVE-2020-3531

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3531

- Référence CVE CVE-2020-26072

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26072

- Référence CVE CVE-2020-3392

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3392

- Référence CVE CVE-2020-3419

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3419

- Référence CVE CVE-2020-3471

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3471

- Référence CVE CVE-2020-3441

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3441

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-758/