Risques
- Déni de service à distance
- Exécution de code arbitraire
Systèmes affectés
- Commutateur 2500 Series Connected Grid exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Cisco Catalyst 3650, 3850 et 4500E exécutant une version vulnérable du logiciel Cisco IOS XE avec la fonctionnalité errdisable activé
- Commutateur Cisco Catalyst exécutant une version logiciel vulnérable de Cisco IOS ou Cisco IOS XE avec la fonctionnalité cluster activé
- Commutateur Connected Grid Ethernet Module Interface Card exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 2000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 2000U Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 3000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 3010 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 4000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 4010 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 5000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateurs Cisco Catalyst 3650 et 3850 exécutant une version logiciel Cisco IOS XE vulnérable avec le serveur HTTP activé
- Logiciel Cisco IOS XE vulnérable avec le serveur HTTP activé
- Logiciel Cisco IOS XE vulnérable configuré avec la fonctionnalité NAT
- Logiciels Cisco IOS et IOS XE vulnérables configurés avec la fonctionnalité OSPFv3
- Logiciels Cisco IOS et IOS XE vulnérables configurés avec une adresse IPv6
- Logiciels Cisco IOS XE en version 16.6.1 ou 16.6.2 avec la fonctionnalité CDP activé
- Logiciels Cisco IOS XE et certains équipements de la série Cisco 5500-X Adaptive Security Appliances (ASA) exécutant le logiciel Cisco ASA ou Cisco Firepower Threat Defense (FTD)
- Routeurs Cisco ISR G2 ou Cisco ISR4451-X avec un module SM-X-1T3/E3 installé et exécutant une version vulnérable des logiciels Cisco IOS ou IOS XE
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20180926-cdp-memleak du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cdp-memleak
- Bulletin de sécurité Cisco cisco-sa-20180926-cmp du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cmp
- Bulletin de sécurité Cisco cisco-sa-20180926-errdisable du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-errdisable
- Bulletin de sécurité Cisco cisco-sa-20180926-iosxe-cmdinj du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-iosxe-cmdinj
- Bulletin de sécurité Cisco cisco-sa-20180926-ipsec du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec
- Bulletin de sécurité Cisco cisco-sa-20180926-ipv6hbh du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipv6hbh
- Bulletin de sécurité Cisco cisco-sa-20180926-ospfv3-dos du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ospfv3-dos
- Bulletin de sécurité Cisco cisco-sa-20180926-ptp du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ptp
- Bulletin de sécurité Cisco cisco-sa-20180926-sip-alg du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sip-alg
- Bulletin de sécurité Cisco cisco-sa-20180926-sm1t3e3 du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sm1t3e3
- Bulletin de sécurité Cisco cisco-sa-20180926-webdos du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webdos
- Bulletin de sécurité Cisco cisco-sa-20180926-webuidos du 26 septembre 2018 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webuidos
- Référence CVE CVE-2018-0466 https://www.cve.org/CVERecord?id=CVE-2018-0466
- Référence CVE CVE-2018-0467 https://www.cve.org/CVERecord?id=CVE-2018-0467
- Référence CVE CVE-2018-0469 https://www.cve.org/CVERecord?id=CVE-2018-0469
- Référence CVE CVE-2018-0470 https://www.cve.org/CVERecord?id=CVE-2018-0470
- Référence CVE CVE-2018-0471 https://www.cve.org/CVERecord?id=CVE-2018-0471
- Référence CVE CVE-2018-0472 https://www.cve.org/CVERecord?id=CVE-2018-0472
- Référence CVE CVE-2018-0473 https://www.cve.org/CVERecord?id=CVE-2018-0473
- Référence CVE CVE-2018-0475 https://www.cve.org/CVERecord?id=CVE-2018-0475
- Référence CVE CVE-2018-0476 https://www.cve.org/CVERecord?id=CVE-2018-0476
- Référence CVE CVE-2018-0477 https://www.cve.org/CVERecord?id=CVE-2018-0477
- Référence CVE CVE-2018-0480 https://www.cve.org/CVERecord?id=CVE-2018-0480
- Référence CVE CVE-2018-0481 https://www.cve.org/CVERecord?id=CVE-2018-0481
- Référence CVE CVE-2018-0485 https://www.cve.org/CVERecord?id=CVE-2018-0485