Risque(s)
- Exécution de code arbitraire
- Déni de service à distance
Systèmes affectés
- Commutateurs Cisco Catalyst 3650 et 3850 exécutant une version logiciel Cisco IOS XE vulnérable avec le serveur HTTP activé
- Logiciel Cisco IOS XE vulnérable avec le serveur HTTP activé
- Logiciel Cisco IOS XE vulnérable configuré avec la fonctionnalité NAT
- Logiciels Cisco IOS et IOS XE vulnérables configurés avec la fonctionnalité OSPFv3
- Logiciels Cisco IOS et IOS XE vulnérables configurés avec une adresse IPv6
- Logiciels Cisco IOS XE en version 16.6.1 ou 16.6.2 avec la fonctionnalité CDP activé
- Routeurs Cisco ISR G2 ou Cisco ISR4451-X avec un module SM-X-1T3/E3 installé et exécutant une version vulnérable des logiciels Cisco IOS ou IOS XE
- Logiciels Cisco IOS XE et certains équipements de la série Cisco 5500-X Adaptive Security Appliances (ASA) exécutant le logiciel Cisco ASA ou Cisco Firepower Threat Defense (FTD)
- Commutateur Cisco Catalyst exécutant une version logiciel vulnérable de Cisco IOS ou Cisco IOS XE avec la fonctionnalité cluster activé
- Commutateur Cisco Catalyst 3650, 3850 et 4500E exécutant une version vulnérable du logiciel Cisco IOS XE avec la fonctionnalité errdisable activé
- Commutateur 2500 Series Connected Grid exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Connected Grid Ethernet Module Interface Card exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 2000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 2000U Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 3000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 3010 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 4000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 4010 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
- Commutateur Industrial Ethernet 5000 Series exécutant une version vulnérable de Cisco IOS et configuré pour gérer les paquets PTP
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20180926-webuidos du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webuidos - Bulletin de sécurité Cisco cisco-sa-20180926-webdos du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webdos - Bulletin de sécurité Cisco cisco-sa-20180926-sm1t3e3 du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sm1t3e3 - Bulletin de sécurité Cisco cisco-sa-20180926-sip-alg du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sip-alg - Bulletin de sécurité Cisco cisco-sa-20180926-ptp du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ptp - Bulletin de sécurité Cisco cisco-sa-20180926-ospfv3-dos du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ospfv3-dos - Bulletin de sécurité Cisco cisco-sa-20180926-ipv6hbh du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipv6hbh - Bulletin de sécurité Cisco cisco-sa-20180926-ipsec du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec - Bulletin de sécurité Cisco cisco-sa-20180926-iosxe-cmdinj du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-iosxe-cmdinj - Bulletin de sécurité Cisco cisco-sa-20180926-errdisable du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-errdisable - Bulletin de sécurité Cisco cisco-sa-20180926-cmp du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cmp - Bulletin de sécurité Cisco cisco-sa-20180926-cdp-memleak du 26 septembre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cdp-memleak - Référence CVE CVE-2018-0469
https://www.cve.org/CVERecord?id=CVE-2018-0469 - Référence CVE CVE-2018-0470
https://www.cve.org/CVERecord?id=CVE-2018-0470 - Référence CVE CVE-2018-0485
https://www.cve.org/CVERecord?id=CVE-2018-0485 - Référence CVE CVE-2018-0476
https://www.cve.org/CVERecord?id=CVE-2018-0476 - Référence CVE CVE-2018-0473
https://www.cve.org/CVERecord?id=CVE-2018-0473 - Référence CVE CVE-2018-0466
https://www.cve.org/CVERecord?id=CVE-2018-0466 - Référence CVE CVE-2018-0467
https://www.cve.org/CVERecord?id=CVE-2018-0467 - Référence CVE CVE-2018-0472
https://www.cve.org/CVERecord?id=CVE-2018-0472 - Référence CVE CVE-2018-0477
https://www.cve.org/CVERecord?id=CVE-2018-0477 - Référence CVE CVE-2018-0481
https://www.cve.org/CVERecord?id=CVE-2018-0481 - Référence CVE CVE-2018-0480
https://www.cve.org/CVERecord?id=CVE-2018-0480 - Référence CVE CVE-2018-0475
https://www.cve.org/CVERecord?id=CVE-2018-0475 - Référence CVE CVE-2018-0471
https://www.cve.org/CVERecord?id=CVE-2018-0471