Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Cisco ASA versions 9.10.x et 9.12.x antérieures à 9.12.3.6 pour Firepower séries 1000 et 2100
- Cisco ASA versions 9.13.x antérieures à 9.13.1.5 pour Firepower séries 1000 et 2100
- Cisco ASA versions antérieures à 9.9.2.66 pour Firepower séries 1000 et 2100 (disponible en mars 2020)
- Cisco FTD versions 6.3.x et 6.4.x antérieures à 6.4.0.8 pour Firepower séries 1000 et 2100
- Cisco FTD versions 6.5.x antérieures à 6.5.0.2 pour Firepower séries 1000 et 2100
- Cisco FTD versions antérieures à 6.2.3.16 pour Firepower séries 1000 et 2100 (disponible en avril 2020)
- Cisco FXOS versions 2.7.x antérieures à 2.7.1.106 pour Firepower séries 4100 et 9300
- Cisco FXOS versions antérieures à 2.6.1.187 pour Firepower séries 4100 et 9300
- Cisco NX-OS, voir le site de l'éditeur pour les versions affectées (cf. section Documentation)
- Cisco UCS versions 4.x antérieures à 4.0(4g) pour UCS séries 6200, 6300 et 6400 Fabric Interconnects
- Cisco UCS versions antérieures à 3.2(3n) pour UCS séries 6200, 6300 et 6400 Fabric Interconnects
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20200226-fxos-nxos-cdp du 26 février 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp
- Bulletin de sécurité Cisco cisco-sa-20200226-fxos-ucs-cli-cmdinj du 26 février 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj
- Bulletin de sécurité Cisco cisco-sa-20200226-fxos-ucs-cmdinj du 26 février 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj
- Bulletin de sécurité Cisco cisco-sa-20200226-mds-ovrld-dos du 26 février 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dos
- Bulletin de sécurité Cisco cisco-sa-20200226-nexus-1000v-dos du 26 février 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dos
- Bulletin de sécurité Cisco cisco-sa-20200226-ucs-cli-cmdinj du 26 février 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj
- Référence CVE CVE-2020-3167 https://www.cve.org/CVERecord?id=CVE-2020-3167
- Référence CVE CVE-2020-3168 https://www.cve.org/CVERecord?id=CVE-2020-3168
- Référence CVE CVE-2020-3171 https://www.cve.org/CVERecord?id=CVE-2020-3171
- Référence CVE CVE-2020-3172 https://www.cve.org/CVERecord?id=CVE-2020-3172
- Référence CVE CVE-2020-3173 https://www.cve.org/CVERecord?id=CVE-2020-3173
- Référence CVE CVE-2020-3175 https://www.cve.org/CVERecord?id=CVE-2020-3175