Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance

Systèmes affectés

  • IP Conference Phone 7832 versions antérieures à 12.7(1)
  • IP Conference Phone 7832 avec microgiciel multi-plateformes versions antérieures à 11.3(1)SR1
  • IP Conference Phone 8832 versions antérieures à 12.7(1)
  • IP Conference Phone 8832 avec microgiciel multi-plateformes versions antérieures à 11.3(1)SR1
  • IP Phone 6821, 6841, 6851, 6861 et 6871 avec microgiciel multi-plateformes versions antérieures à 11.3(1)SR1
  • IP Phone 7811, 7821, 7841 et 7861 Desktop Phones versions antérieures à 12.7(1)
  • IP Phone 7811, 7821, 7841 et 7861 Desktop Phones avec microgiciel multi-plateformes versions antérieures à 11.3(1)SR1
  • IP Phone 8811, 8841, 8851, 8861, 8845 et 8865 Desktop Phones versions antérieures à 12.7(1)
  • IP Phone 8811, 8841, 8851, 8861, 8845 et 8865 Desktop Phones avec microgiciel multi-plateformes versions antérieures à 11.3(1)SR1
  • Unified IP Conference Phone 8831 versions antérieures à 10.3(1)SR6 (disponible en mars 2020)
  • Unified IP Conference Phone 8831 for Third-Party Call Control
  • Wireless IP Phone 8821 et 8821-EX versions antérieures à 11.0(5)SR2
  • Cisco NX-OS versions antérieures à 7.0(3)I7(8) (disponible en février 2020)
  • Cisco NX-OS versions7.0(3)F, 9.2 et 9.3 antérieures à 9.3(2)
  • Cisco Video Surveillance 8000 Series IP Cameras versions antérieures à 1.0.7
  • Cisco IOS XR versions antérieures à 6.6.3
  • Cisco IOS XR versions 7.0.x antérieures à 7.0.2 (disponible en mars 2020)
  • Cisco IOS XR versions 5.2.5, 6.4.2, 6.5.3, 6.6.12, 6.6.25 et 7.0.1 sans le dernier correctif de sécurité (se référer au bulletin de sécurité de l'éditeurcisco-sa-20200205-iosxr-cdp-rce, cf. section Documentation)
  • Cisco FXOS, IOS XR, et NX-OS (se référer au bulletin de sécurité de l'éditeur cisco-sa-20200205-fxnxos-iosxr-cdp-dos, cf. section Documentation)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation