Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Cisco APIC-EM versions antérieures à 1.5
- Cisco Identity Services Engine version 2.0 antérieure à 2.0 patch 6
- Cisco Identity Services Engine version 2.2.0 antérieure à 2.2.0 patch 2
- Cisco Identity Services Engine versions 2.0.1 et 2.1.0 antérieures à 2.1 patch 5
- Cisco Identity Services Engine versions antérieures à 1.4 patch 12
- Cisco Prime Collaboration Provisioning Software versions antérieures à 12.3
- Contrôleur de réseau sans fil Cisco versions 8.1.x et 8.2.x antérieures à 8.2.164.0
- Contrôleur de réseau sans fil Cisco versions 8.3.x antérieures à 8.3.132.0
- Contrôleur de réseau sans fil Cisco versions 8.4.x antérieures à 8.4.100.0
- Contrôleur de réseau sans fil Cisco versions antérieures à 8.0.152.0
- Firepower 4100 et 9300 Series Security Appliances FX-OS Code Trains versions 2.0.x antérieures à 2.0.1.135
- Firepower 4100 et 9300 Series Security Appliances FX-OS Code Trains versions antérieures à 1.1.4.175
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.1.x et 8.2.x antérieures à 8.2.164.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.3.x antérieures à 8.3.132.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.4.x antérieures à 8.4.100.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.5.x antérieures à 8.5.105.0
- Points d'accès Cisco 1560, 2800 et 3800 versions antérieures à 8.0.152.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20171101-aironet1 du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-aironet1
- Bulletin de sécurité Cisco cisco-sa-20171101-aironet2 du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-aironet2
- Bulletin de sécurité Cisco cisco-sa-20171101-apicem du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-apicem
- Bulletin de sécurité Cisco cisco-sa-20171101-cpcp du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-cpcp
- Bulletin de sécurité Cisco cisco-sa-20171101-fpwr du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-fpwr
- Bulletin de sécurité Cisco cisco-sa-20171101-ise du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-ise
- Bulletin de sécurité Cisco cisco-sa-20171101-wlc1 du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-wlc1
- Bulletin de sécurité Cisco cisco-sa-20171101-wlc2 du 01 novembre 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-wlc2
- Référence CVE CVE-2017-12261 https://www.cve.org/CVERecord?id=CVE-2017-12261
- Référence CVE CVE-2017-12262 https://www.cve.org/CVERecord?id=CVE-2017-12262
- Référence CVE CVE-2017-12273 https://www.cve.org/CVERecord?id=CVE-2017-12273
- Référence CVE CVE-2017-12274 https://www.cve.org/CVERecord?id=CVE-2017-12274
- Référence CVE CVE-2017-12275 https://www.cve.org/CVERecord?id=CVE-2017-12275
- Référence CVE CVE-2017-12276 https://www.cve.org/CVERecord?id=CVE-2017-12276
- Référence CVE CVE-2017-12277 https://www.cve.org/CVERecord?id=CVE-2017-12277
- Référence CVE CVE-2017-12278 https://www.cve.org/CVERecord?id=CVE-2017-12278