Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
Systèmes affectés
- Points d'accès Cisco 1560, 2800 et 3800 versions antérieures à 8.0.152.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.1.x et 8.2.x antérieures à 8.2.164.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.3.x antérieures à 8.3.132.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.4.x antérieures à 8.4.100.0
- Points d'accès Cisco 1560, 2800 et 3800 versions 8.5.x antérieures à 8.5.105.0
- Cisco Prime Collaboration Provisioning Software versions antérieures à 12.3
- Cisco APIC-EM versions antérieures à 1.5
- Firepower 4100 et 9300 Series Security Appliances FX-OS Code Trains versions antérieures à 1.1.4.175
- Firepower 4100 et 9300 Series Security Appliances FX-OS Code Trains versions 2.0.x antérieures à 2.0.1.135
- Contrôleur de réseau sans fil Cisco versions antérieures à 8.0.152.0
- Contrôleur de réseau sans fil Cisco versions 8.1.x et 8.2.x antérieures à 8.2.164.0
- Contrôleur de réseau sans fil Cisco versions 8.3.x antérieures à 8.3.132.0
- Contrôleur de réseau sans fil Cisco versions 8.4.x antérieures à 8.4.100.0
- Cisco Identity Services Engine versions antérieures à 1.4 patch 12
- Cisco Identity Services Engine version 2.0 antérieure à 2.0 patch 6
- Cisco Identity Services Engine versions 2.0.1 et 2.1.0 antérieures à 2.1 patch 5
- Cisco Identity Services Engine version 2.2.0 antérieure à 2.2.0 patch 2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20171101-aironet1 du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-aironet1 - Bulletin de sécurité Cisco cisco-sa-20171101-aironet2 du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-aironet2 - Bulletin de sécurité Cisco cisco-sa-20171101-cpcp du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-cpcp - Bulletin de sécurité Cisco cisco-sa-20171101-apicem du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-apicem - Bulletin de sécurité Cisco cisco-sa-20171101-fpwr du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-fpwr - Bulletin de sécurité Cisco cisco-sa-20171101-wlc1 du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-wlc1 - Bulletin de sécurité Cisco cisco-sa-20171101-ise du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-ise - Bulletin de sécurité Cisco cisco-sa-20171101-wlc2 du 01 novembre 2017
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-wlc2 - Référence CVE CVE-2017-12273
https://www.cve.org/CVERecord?id=CVE-2017-12273 - Référence CVE CVE-2017-12274
https://www.cve.org/CVERecord?id=CVE-2017-12274 - Référence CVE CVE-2017-12276
https://www.cve.org/CVERecord?id=CVE-2017-12276 - Référence CVE CVE-2017-12262
https://www.cve.org/CVERecord?id=CVE-2017-12262 - Référence CVE CVE-2017-12277
https://www.cve.org/CVERecord?id=CVE-2017-12277 - Référence CVE CVE-2017-12278
https://www.cve.org/CVERecord?id=CVE-2017-12278 - Référence CVE CVE-2017-12261
https://www.cve.org/CVERecord?id=CVE-2017-12261 - Référence CVE CVE-2017-12275
https://www.cve.org/CVERecord?id=CVE-2017-12275