Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Points d'accès Cisco 1560, 2800 et 3800 versions antérieures à 8.0.152.0
  • Points d'accès Cisco 1560, 2800 et 3800 versions 8.1.x et 8.2.x antérieures à 8.2.164.0
  • Points d'accès Cisco 1560, 2800 et 3800 versions 8.3.x antérieures à 8.3.132.0
  • Points d'accès Cisco 1560, 2800 et 3800 versions 8.4.x antérieures à 8.4.100.0
  • Points d'accès Cisco 1560, 2800 et 3800 versions 8.5.x antérieures à 8.5.105.0
  • Cisco Prime Collaboration Provisioning Software versions antérieures à 12.3
  • Cisco APIC-EM versions antérieures à 1.5
  • Firepower 4100 et 9300 Series Security Appliances FX-OS Code Trains versions antérieures à 1.1.4.175
  • Firepower 4100 et 9300 Series Security Appliances FX-OS Code Trains versions 2.0.x antérieures à 2.0.1.135
  • Contrôleur de réseau sans fil Cisco versions antérieures à 8.0.152.0
  • Contrôleur de réseau sans fil Cisco versions 8.1.x et 8.2.x antérieures à 8.2.164.0
  • Contrôleur de réseau sans fil Cisco versions 8.3.x antérieures à 8.3.132.0
  • Contrôleur de réseau sans fil Cisco versions 8.4.x antérieures à 8.4.100.0
  • Cisco Identity Services Engine versions antérieures à 1.4 patch 12
  • Cisco Identity Services Engine version 2.0 antérieure à 2.0 patch 6
  • Cisco Identity Services Engine versions 2.0.1 et 2.1.0 antérieures à 2.1 patch 5
  • Cisco Identity Services Engine version 2.2.0 antérieure à 2.2.0 patch 2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation