Risque(s)

  • déni de service à distance
  • atteinte à l'intégrité des données
  • injection de code indirecte à distance

Systèmes affectés

  • Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM) version 1.1
  • Cisco Fog Director version 1.0(0)
  • Cisco Jabber Guest 10.0(2)
  • Cisco Application and Content Networking System (ACNS) versions antérieures à 5.5.41 (disponible le 29 février 2016)
  • Cisco ASA CX et Cisco Prime Security Manager versions antérieures à 9.3.4.5 (disponible le 30 mai 2016)
  • Cisco Clean Access Manager versions antérieures à 4.9.5 (disponible le 19 février 2016)
  • Cisco FireSIGHT System Software versions antérieures à 6.1 (disponible en juin 2016)
  • Cisco Intrusion Prevention System Solutions (IPS) versions antérieures à 7.1(11) Patch 1 (disponible le 31 mars 2016)
  • Cisco Intrusion Prevention System Solutions (IPS) versions antérieures à 7.3(05) Patch 1 (disponible le 30 avril 2016)
  • Cisco NAC Guest Server versions antérieures à 2.1.0 (disponible le 19 février 2016)
  • Cisco NAC Server versions antérieures à 4.9.5 (disponible le 19 février 2016)
  • Cisco UCS Central
  • Cisco Virtual Topology System
  • Unified Communications Deployment Tools
  • Cisco 910 Industrial Router
  • Cisco Application Policy Infrastructure Controller (APIC)
  • Cisco Service Control Operating System
  • IOS-XR for Cisco Network Convergence System (NCS) 6000
  • Cisco Standalone rack server CIMC
  • Cisco 3G Femtocell Wireless versions antérieures à SR10MR (disponible le 29 juillet 2016)
  • Cisco Finesse
  • Cisco Hosted Collaboration Mediation Fulfillment
  • Cisco IP Interoperability and Collaboration System (IPICS)
  • Cisco Management Heartbeat Server versions antérieures à RMS5.x MR (disponible le 29 juillet 2016)
  • Cisco Quantum Virtualized Packet Core
  • Cisco Unified Communications Manager (UCM)
  • Cisco Unified Communications Manager Session Management Edition (SME)
  • Cisco DCM Series 9900-Digital Content Manager versions antérieures à 18.0 (disponible le 31 mars 2016)
  • Cisco Digital Media Manager (DMM)
  • Cisco Digital Media Manager
  • Cisco Edge 300 Digital Media Player versions antérieures à 1.6RB4_4 (disponible le 25 février 2016)
  • Cisco Enterprise Content Delivery System (ECDS) versions antérieures à 2.6.7 (disponible le 30 avril 2016)
  • Cisco Expressway Series versions antérieures à 8.7.1 (disponible le 22 février 2016)
  • Cisco Media Experience Engines (MXE)
  • Cisco TelePresence Conductor versions antérieures à XC4.2 (disponible le 30 mars 2016)
  • Cisco TelePresence EX Series
  • Cisco TelePresence MX Series
  • Cisco TelePresence Profile Series
  • Cisco TelePresence SX Series
  • Cisco TelePresence Video Communication Server (VCS) versions antérieures à 8.7.1 (disponible le 22 février 2016)
  • Cisco Telepresence Integrator C Series
  • Cisco Video Delivery System Recorder (correctif disponible le 30 avril 2016)
  • Cisco Video Distribution Suite for Internet Streaming (VDS-IS/CDS-IS)
  • Cisco Video Surveillance Media Server
  • Cisco Videoscape Policy and Resource Management
  • Cloud Object Store (COS) versions antérieures à 3.8 (disponible le 9 avril 2016)
  • Cisco Intelligent Automation for Cloud
  • Cisco Universal Small Cell 5000 Series exécutant la version V3.4.2.x
  • Cisco Universal Small Cell 7000 Series exécutant la version V3.4.2.x

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation