Plusieurs failles critiques chez Cisco

Failles chez Cisco

Your ads will be inserted here by

Easy Plugin for AdSense.

Please go to the plugin admin page to
Paste your ad code OR
Suppress this ad slot.

Québec, 19 avril 2018. De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

RISQUE(S)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

SYSTÈMES AFFECTÉS

  • Cisco WebEx Business Suite (WBS31) client versions antérieures à T31.23.2
  • Cisco WebEx Business Suite (WBS32) client versions antérieures à T32.10
  • Cisco WebEx Meetings client versions antérieures à T32.1
  • Cisco WebEx Meetings Server versions antérieures à 2.8 MR2
  • Cisco Unified Computing System (UCS) Director versions 6.0 et 6.5 antérieures au patch 3 et configurées par défaut
  • Cisco VPC (StarOS) versions antérieures à N5.0.4 (21.0.v4)
  • Cisco VPC (StarOS) versions 5.1.x antérieures à N5.1.9 (21.1.v7)
  • Cisco VPC (StarOS) versions 5.5.x antérieures à N5.5.0 (21.3.v10)
  • Cisco IOS XR versions antérieures à 6.3.2
  • Cisco IOS XR versions 5.3.4 et 6.1.4 sans les derniers correctifs de sécurité
  • Cisco Firepower ou FTD versions antérieures à 6.1.0.6
  • Cisco Firepower ou FTD versions 6.2.0.x antérieures à 6.2.0.5
  • Cisco Firepower ou FTD versions 6.2.x antérieures à 6.2.2.1
  • Cisco Firepower ou FTD versions 6.2.3 sans les derniers correctifs de sécurité
  • Cisco ASA versions antérieures à 9.1.7.20
  • Cisco ASA versions 9.2.x antérieures à 9.2.4.27
  • Cisco ASA versions 9.3.x ou 9.4.x antérieures à 9.4.4.14
  • Cisco ASA versions 9.5.x ou 9.6.x antérieures à 9.6.4.6
  • Cisco ASA versions 9.7.x antérieures à 9.7.1.24
  • Cisco ASA versions 9.8.x antérieures à 9.8.2.28
  • Cisco ASA versions 9.9.x antérieures à 9.9.2.1

SOLUTION

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

Share This: