Référence: CERTFR-2020-AVI-534
Titre: Multiples vulnérabilités dans les produits Cisco
Date de la première version: 27 août 2020
Date de la dernière version: 27 août 2020
Source(s): Bulletin de sécurité Cisco cisco-sa-callhome-cmdinj-zkxzSCY du 26 août 2020
Bulletin de sécurité Cisco cisco-sa-fxos-nxos-cfs-dos-dAmnymbd du 26 août 2020
Bulletin de sécurité Cisco cisco-sa-n3n9k-priv-escal-3QhXJBC du 26 août 2020
Bulletin de sécurité Cisco cisco-sa-nxos-dme-rce-cbE3nhZS du 26 août 2020
Bulletin de sécurité Cisco cisco-sa-nxos-pim-memleak-dos-tC8eP7uw du 26 août 2020
Bulletin de sécurité Cisco cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp du 26 août 2020
Bulletin de sécurité Cisco cisco-sa-nxosbgp-nlri-dos-458rG2OQ du 26 août 2020
RISQUE(S)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges
SYSTÈMES AFFECTÉS
- Les commutateurs Cisco des gammes MDS 9000 et Nexus 3000 à 9500 (voir sur le site du constructeur pour les versions vulnérables, cf. section Documentation)
- Cisco FXOS versions 1.1.x antérieures à 1.1.4.179
- Cisco FXOS versions 2.0.x antérieures à 2.0.1.153
- Cisco FXOS versions 2.1.x antérieures à 2.1.1.86
- Cisco FXOS versions 2.2.x antérieures à 2.2.1.70
- Cisco UCS versions 4.0.x antérieures à 4.0(4i)
- Cisco UCS versions 4.1.x antérieures à 4.1(1c)
RÉSUMÉ
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
SOLUTION
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
DOCUMENTATION
- Bulletin de sécurité Cisco cisco-sa-callhome-cmdinj-zkxzSCY du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-callhome-cmdinj-zkxzSCY - Bulletin de sécurité Cisco cisco-sa-fxos-nxos-cfs-dos-dAmnymbd du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-nxos-cfs-dos-dAmnymbd - Bulletin de sécurité Cisco cisco-sa-n3n9k-priv-escal-3QhXJBC du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3n9k-priv-escal-3QhXJBC - Bulletin de sécurité Cisco cisco-sa-nxos-dme-rce-cbE3nhZS du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dme-rce-cbE3nhZS - Bulletin de sécurité Cisco cisco-sa-nxos-pim-memleak-dos-tC8eP7uw du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-memleak-dos-tC8eP7uw - Bulletin de sécurité Cisco cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp - Bulletin de sécurité Cisco cisco-sa-nxosbgp-nlri-dos-458rG2OQ du 26 août 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-nlri-dos-458rG2OQ - Référence CVE CVE-2020-3454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3454 - Référence CVE CVE-2020-3517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3517 - Référence CVE CVE-2020-3394
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3394 - Référence CVE CVE-2020-3415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3415 - Référence CVE CVE-2020-3338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3338 - Référence CVE CVE-2020-3398
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3398 - Référence CVE CVE-2020-3397
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3397