Risque(s)

  • déni de service à distance
  • contournement de la politique de sécurité
  • atteinte à la confidentialité des données

Systèmes affectés

  • Cisco TelePresence EX Series, Integrator C Series, MX Series, Profile Series, SX Series, SX Quick Set Series, VX Clinical Assistant et VX Tactical exécutant les versions suivantes : TC 7.2.0, TC 7.2.1, TC 7.3.0, TC 7.3.1, TC 7.3.2, TC 7.3.3, TC 7.3.4, TC 7.3.5, CE 8.0.0, CE 8.0.1, ou CE 8.1.0
  • Cisco FirePOWER versions 5.3.x antérieures à 5.3.0.7
  • Cisco FirePOWER versions 5.4.x antérieures à 5.4.0.4
  • Cisco ASA 5585-X FirePOWER SSP versions 5.3.1.x antérieures à 5.3.1.7
  • Cisco ASA 5585-X FirePOWER SSP versions 5.4.0.x antérieures à 5.4.0.7
  • Cisco ASA 5585-X FirePOWER SSP versions 5.4.1.x antérieures à 5.4.1.6
  • Cisco ASA 5585-X FirePOWER SSP versions 6.0.x antérieures à 6.0.1
  • Cisco Finesse
  • Cisco Prime Collaboration Assurance Software versions 10.5 à 11.0
  • Cisco Information Server version 6.2
  • Cisco WebEx Meetings Server version 2.6
  • Cisco APIC-EM version 1.0(1)
  • Voir sur le site du constructeur pour les systèmes affectés par les vulnérabilités du Network Time Protocol Daemon (cf. section Documentation)

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation