Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Cisco Wireless LAN Controller versions antérieures à 8.2.170.0
- Cisco Wireless LAN Controller versions 8.4.x et 8.5.x antérieures à 8.5.135.0
- Cisco Wireless LAN Controller versions 8.6.x et 8.7.x antérieures à 8.7.106.0
- Commutateurs Nexus séries 3000 et 9000 en mode Standalone NX-OS version 7.0(3)I7 sans le correctif de sécurité 7.0(3)I7(4)
- Nexus 3600 Platform Switches and 9500 R-Series Line Cards and Fabric Modules version 7.0(3) sans le correctif de sécurité 7.0(3)F3(4)
- Commutateurs Nexus séries 5500, 5600 et 6000 avec NX-OS versions antérieures à 7.3(3)N1(1)
- Pare-feux Firepower séries 4100 et 9300 avec FXOS versions antérieures à 2.3.1.58
- Commutateurs MDS série 9000 avec NX-OS versions antérieures à 6.2(1)
- Commutateurs Nexus série 3000 avec NX-OS versions antérieures à 6.0(2)U1(2)
- Commutateurs Nexus 3500 avec NX-OS versions antérieures à 6.0(2)A1(1b)
- Commutateurs Nexus séries 2000, 5500, 5600 et 6000 avec NX-OS versions antérieures à 7.0(0)N1(1)
- Commutateurs Nexus séries 7000 et 7700 avec NX-OS versions 5.2.x antérieures à 5.2(9)
- Commutateurs Nexus séries 7000 et 7700 avec NX-OS versions 6.1.x antérieures à 6.1(3)
- Commutateurs Nexus séries 9000 en mode ACI avec NX-OS versions antérieures à 13.2(2l) / 3.2(2l)
- UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions antérieures à 2.2(8l)
- UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions 3.1.x antérieures à 3.1(3j)
- UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions 3.2.x antérieures à 3.2(3g)
- UCS séries 6100, 6200 et 6300 avec NX-OS UCS versions 4.0.x antérieures à 4.0(1a)
- Cisco WLC versions antérieures à 8.3.140.0
- Cisco WLC versions 8.4.x et 8.5.x antérieures à 8.5.110.0
- Cisco AP IOS versions antérieures à 15.3(3)JD13 ou 15.3(3)JF4
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20181017-wlc-gui-privesc du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-gui-privesc - Bulletin de sécurité Cisco cisco-sa-20181017-wlc-capwap-memory-leak du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-capwap-memory-leak - Bulletin de sécurité Cisco cisco-sa-20181017-wlc-capwap-dos du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-capwap-dos - Bulletin de sécurité Cisco cisco-sa-20181017-nxos-snmp du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nxos-snmp - Bulletin de sécurité Cisco cisco-sa-20181017-nexus-ptp-dos du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nexus-ptp-dos - Bulletin de sécurité Cisco cisco-sa-20181017-fxnx-os-dos du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-fxnx-os-dos - Bulletin de sécurité Cisco cisco-sa-20181017-ap-ft-dos du 17 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-ap-ft-dos - Référence CVE CVE-2018-0417
https://www.cve.org/CVERecord?id=CVE-2018-0417 - Référence CVE CVE-2018-0442
https://www.cve.org/CVERecord?id=CVE-2018-0442 - Référence CVE CVE-2018-0443
https://www.cve.org/CVERecord?id=CVE-2018-0443 - Référence CVE CVE-2018-0456
https://www.cve.org/CVERecord?id=CVE-2018-0456 - Référence CVE CVE-2018-0378
https://www.cve.org/CVERecord?id=CVE-2018-0378 - Référence CVE CVE-2018-0395
https://www.cve.org/CVERecord?id=CVE-2018-0395 - Référence CVE CVE-2018-0441
https://www.cve.org/CVERecord?id=CVE-2018-0441