Référence: CERTFR-2020-AVI-545

Titre: Multiples vulnérabilités dans les produits Cisco

Date de la première version: 03 septembre 2020

Date de la dernière version: 03 septembre 2020

Source(s):Bulletin de sécurité Cisco cisco-sa-jabber-UyTKCPGg du 02 septembre 2020
Bulletin de sécurité Cisco cisco-sa-jabber-vY8M4KGB du 02 septembre 2020
Bulletin de sécurité Cisco cisco-sa-iosxr-LJtNFjeN du 02 septembre 2020
Bulletin de sécurité Cisco cisco-sa-iosxr-cli-privescl-sDVEmhqv du 02 septembre 2020
Bulletin de sécurité Cisco cisco-sa-nfvis-file-overwrite-UONzPMkr du 02 septembre 2020

RISQUE(S)

  • Exécution de code arbitraire à distance
  • Atteinte à l’intégrité des données
  • Élévation de privilèges

SYSTÈMES AFFECTÉS

  • Cisco Jabber pour Windows versions 12.1.x antérieures à 12.1.3
  • Cisco Jabber pour Windows versions 12.5.x antérieures à 12.5.2
  • Cisco Jabber pour Windows versions 12.6.x antérieures à 12.6.3
  • Cisco Jabber pour Windows versions 12.7.x antérieures à 12.7.2
  • Cisco Jabber pour Windows versions 12.8.x antérieures à 12.8.3
  • Cisco Jabber pour Windows versions 12.9.x antérieures à 12.9.1
  • Routeurs Cisco de gamme 8000 versions antérieures à 7.0.12 et 7.2.1
  • Routeurs Cisco IOS XRv 9000 versions antérieures à 6.6.3, 7.0.2 et 7.1.1
  • Cisco IOS XR SW versions antérieures à 7.0.2 et 7.1.1
  • Routeurs Network Convergence System 540 versions antérieures à 6.6.3, 7.0.2 et 7.1.1
  • Routeurs Network Convergence System 560 versions antérieures à 6.6.3, 7.0.2 et 7.1.1
  • Cisco Network Convergence System séries 4000 versions antérieures à SMU ID for 6.5.29 – AA17787
  • Cisco Network Convergence System séries 5500 versions antérieures à 6.6.3, 7.0.2 et 7.1.1
  • Routeurs Network Convergence System séries 6000 versions antérieures à 6.6.3, 7.0.2 et 7.1.1
  • Cisco IOS XR versions 7.0.x et 7.1.x antérieures à 7.1.2
  • Cisco Enterprise NFVIS versions antérieures à 4.2.1

RÉSUMÉ

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l’intégrité des données et une élévation de privilèges.

SOLUTION

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

DOCUMENTATION

Partager.

A propos de l'auteur

Laisser Une Réponse