CERTFR-2020-AVI-227 : Multiples vulnérabilités dans les produits Cisco (16 avril 2020)
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- Cisco IP Phone 7811, 7821, 7841 et 7861 versions antérieures à
11.7(1)Cisco IP Phone 8811, 8841, 8845, 8851, 8861 et 8865 versions antérieures à 11.7(1) Unified IP Conference Phone 8831 versions antérieures à 10.3(1)SR6 Cisco Wireless IP Phone 8821 et 8821-EX versions antérieures à 11.0(5)SR3 Cisco UCS Director versions antérieures à 6.7.4.0 Cisco UCS Director Express for Big Data versions antérieures à 3.7.4.0 Cisco Aironet Access Points versions antérieures à 8.5.161.0 Cisco Aironet Access Points versions 8.6.x et 8.7.x antérieures à 8.8.130.0 Cisco Aironet Access Points versions 8.9.x antérieures à 8.10.121.0 Cisco Aironet Access Points Embedded Wireless Controller versions antérieures à 16.11.1b Cisco UCM et SME versions antérieures à 10.5(2)SU9 Cisco UCM et SME versions 11.x antérieures à 11.5(1)SU7 Cisco UCM et SME versions 12.x antérieures à 12.5(1)SU2 Cisco IoT Field Network Director versions antérieures à 4.6 Cisco Mobility Express versions antérieures à 8.5.161.0 Cisco Mobility Express versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0 Cisco Mobility Express versions 8.9.x et 9.10.x antérieures à 8.10.121.0 Webex Meetings 39.5.x Sites versions antérieures à 39.5.18 Webex Meetings Latest Sites versions antérieures à 40.2 Webex Meetings Online versions antérieures à 1.3.48 Webex Meetings Server versions antérieures à 4.0MR2SecurityPatch3 Cisco WLC versions antérieures à 8.5.161.0 Cisco WLC versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0 Cisco WLC versions 8.9.x et 8.10.x antérieures à 8.10.121.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20160609-ipp du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160609-ipp - Bulletin de sécurité Cisco cisco-sa-ucsd-mult-vulns-UNfpdW4E du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E - Bulletin de sécurité Cisco cisco-sa-voip-phones-rce-dos-rB6EeRXs du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voip-phones-rce-dos-rB6EeRXs - Bulletin de sécurité Cisco cisco-sa-airo-wpa-dos-5ZLs6ESz du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-dos-5ZLs6ESz - Bulletin de sécurité Cisco cisco-sa-cucm-taps-path-trav-pfsFO93r du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-taps-path-trav-pfsFO93r - Bulletin de sécurité Cisco cisco-sa-iot-coap-dos-WTBu6YTq du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iot-coap-dos-WTBu6YTq - Bulletin de sécurité Cisco cisco-sa-mob-exp-csrf-b8tFec24 du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mob-exp-csrf-b8tFec24 - Bulletin de sécurité Cisco cisco-sa-webex-player-Q7Rtgvby du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-Q7Rtgvby - Bulletin de sécurité Cisco cisco-sa-wlc-capwap-dos-Y2sD9uEw du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-capwap-dos-Y2sD9uEw - Bulletin de sécurité Cisco cisco-sa-wlc-gas-dos-8FsE3AWH du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-gas-dos-8FsE3AWH - Référence CVE CVE-2016-1421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1421 - Référence CVE CVE-2020-3239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3239 - Référence CVE CVE-2020-3240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3240 - Référence CVE CVE-2020-3243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3243 - Référence CVE CVE-2020-3247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3247 - Référence CVE CVE-2020-3248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3248 - Référence CVE CVE-2020-3249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3249 - Référence CVE CVE-2020-3250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3250 - Référence CVE CVE-2020-3251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3251 - Référence CVE CVE-2020-3252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3252 - Référence CVE CVE-2020-3161
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3161 - Référence CVE CVE-2020-3260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3260 - Référence CVE CVE-2020-3177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3177 - Référence CVE CVE-2020-3162
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3162 - Référence CVE CVE-2020-3261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3261 - Référence CVE CVE-2020-3194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3194 - Référence CVE CVE-2020-3262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3262 - Référence CVE CVE-2020-3273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3273
- Vues : 495