Risque(s)

  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Cisco Wireless LAN Controller versions antérieures à 8.2.170.0
  • Cisco Wireless LAN Controller versions 8.4.x et 8.5.x antérieures à 8.5.135.0
  • Cisco Wireless LAN Controller versions 8.6.x et 8.7.x antérieures à 8.7.106.0
  • Commutateurs Nexus séries 3000 et 9000 en mode Standalone NX-OS version 7.0(3)I7 sans le correctif de sécurité 7.0(3)I7(4)
  • Nexus 3600 Platform Switches and 9500 R-Series Line Cards and Fabric Modules version 7.0(3) sans le correctif de sécurité 7.0(3)F3(4)
  • Commutateurs Nexus séries 5500, 5600 et 6000 avec NX-OS versions antérieures à 7.3(3)N1(1)
  • Pare-feux Firepower séries 4100 et 9300 avec FXOS versions antérieures à 2.3.1.58
  • Commutateurs MDS série 9000 avec NX-OS versions antérieures à 6.2(1)
  • Commutateurs Nexus série 3000 avec NX-OS versions antérieures à 6.0(2)U1(2)
  • Commutateurs Nexus 3500 avec NX-OS versions antérieures à 6.0(2)A1(1b)
  • Commutateurs Nexus séries 2000, 5500, 5600 et 6000 avec NX-OS versions antérieures à 7.0(0)N1(1)
  • Commutateurs Nexus séries 7000 et 7700 avec NX-OS versions 5.2.x antérieures à 5.2(9)
  • Commutateurs Nexus séries 7000 et 7700 avec NX-OS versions 6.1.x antérieures à 6.1(3)
  • Commutateurs Nexus séries 9000 en mode ACI avec NX-OS versions antérieures à 13.2(2l) / 3.2(2l)
  • UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions antérieures à 2.2(8l)
  • UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions 3.1.x antérieures à 3.1(3j)
  • UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions 3.2.x antérieures à 3.2(3g)
  • UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions 4.0.x antérieures à 4.0(1a)
  • Cisco WLC versions antérieures à 8.3.140.0
  • Cisco WLC versions 8.4.x et 8.5.x antérieures à 8.5.110.0
  • Cisco AP IOS versions antérieures à 15.3(3)JD13 ou 15.3(3)JF4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation