Risque(s)

  • déni de service à distance
  • contournement de la politique de sécurité
  • atteinte à la confidentialité des données
  • élévation de privilèges
  • injection de code indirecte à distance

Systèmes affectés

  • Cisco Nexus 9000 Series ACI Mode Switches versions antérieures à 11.0(1c)
  • Cisco ASA-CX Content-Aware Security et Cisco PRSM versions antérieures à 9.3.1.1(112)
  • Cisco Application Policy Infrastructure Controllers versions antérieures à 1.0(3h) et 1.1(1j)
  • Cisco Nexus 9000 Series ACI Mode Switches versions antérieures à 1.0(3h) et 1.1(1j)
  • Cisco Unified Communications Manager version 10.5(2.13900.9)
  • Cisco Unity Connection version 11.5(0.199)
  • Cisco Jabber Guest Server version 10.6(8)
  • Cisco WebEx Meetings Server version 2.5.1.5
  • Cisco Finesse Desktop versions 10.5(1) et 11.0(1)
  • Cisco Unified Contact Center Express version 10.6(1)

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation