Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • Cisco Virtualized Packet Core−Distributed Instance (VPC−DI) exécutant toutes versions de Cisco StarOS antérieures à une version bénéficiant du correctif de sécurité (se référer au bulletin de sécurité du constructeur)
  • Cisco UCS Central Software versions antérieures à 2.0(1c)
  • Toutes les versions du microgiciel pour les produits RV132W ADSL2+ Wireless-N VPN Router et RV134W VDSL2 Wireless-AC VPN Router
  • Cisco Policy Suite exécutant une version antérieure à 13.1.0 Hotfix Patch 1 avec l'authentification RADIUS configurée pour un domaine
  • Cisco Policy Suite exécutant une version 14.0.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation