Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- Cisco IP Phone 7811, 7821, 7841 et 7861 versions antérieures à 11.7(1)
- Cisco IP Phone 8811, 8841, 8845, 8851, 8861 et 8865 versions antérieures à 11.7(1)
- Unified IP Conference Phone 8831 versions antérieures à 10.3(1)SR6
- Cisco Wireless IP Phone 8821 et 8821-EX versions antérieures à 11.0(5)SR3
- Cisco UCS Director versions antérieures à 6.7.4.0
- Cisco UCS Director Express for Big Data versions antérieures à 3.7.4.0
- Cisco Aironet Access Points versions antérieures à 8.5.161.0
- Cisco Aironet Access Points versions 8.6.x et 8.7.x antérieures à 8.8.130.0
- Cisco Aironet Access Points versions 8.9.x antérieures à 8.10.121.0
- Cisco Aironet Access Points Embedded Wireless Controller versions antérieures à 16.11.1b
- Cisco UCM et SME versions antérieures à 10.5(2)SU9
- Cisco UCM et SME versions 11.x antérieures à 11.5(1)SU7
- Cisco UCM et SME versions 12.x antérieures à 12.5(1)SU2
- Cisco IoT Field Network Director versions antérieures à 4.6
- Cisco Mobility Express versions antérieures à 8.5.161.0
- Cisco Mobility Express versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0
- Cisco Mobility Express versions 8.9.x et 9.10.x antérieures à 8.10.121.0
- Webex Meetings 39.5.x Sites versions antérieures à 39.5.18
- Webex Meetings Latest Sites versions antérieures à 40.2
- Webex Meetings Online versions antérieures à 1.3.48
- Webex Meetings Server versions antérieures à 4.0MR2SecurityPatch3
- Cisco WLC versions antérieures à 8.5.161.0
- Cisco WLC versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0
- Cisco WLC versions 8.9.x et 8.10.x antérieures à 8.10.121.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20160609-ipp du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160609-ipp - Bulletin de sécurité Cisco cisco-sa-ucsd-mult-vulns-UNfpdW4E du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E - Bulletin de sécurité Cisco cisco-sa-voip-phones-rce-dos-rB6EeRXs du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voip-phones-rce-dos-rB6EeRXs - Bulletin de sécurité Cisco cisco-sa-airo-wpa-dos-5ZLs6ESz du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-dos-5ZLs6ESz - Bulletin de sécurité Cisco cisco-sa-cucm-taps-path-trav-pfsFO93r du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-taps-path-trav-pfsFO93r - Bulletin de sécurité Cisco cisco-sa-iot-coap-dos-WTBu6YTq du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iot-coap-dos-WTBu6YTq - Bulletin de sécurité Cisco cisco-sa-mob-exp-csrf-b8tFec24 du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mob-exp-csrf-b8tFec24 - Bulletin de sécurité Cisco cisco-sa-webex-player-Q7Rtgvby du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-Q7Rtgvby - Bulletin de sécurité Cisco cisco-sa-wlc-capwap-dos-Y2sD9uEw du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-capwap-dos-Y2sD9uEw - Bulletin de sécurité Cisco cisco-sa-wlc-gas-dos-8FsE3AWH du 15 avril 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-gas-dos-8FsE3AWH - Référence CVE CVE-2016-1421
https://www.cve.org/CVERecord?id=CVE-2016-1421 - Référence CVE CVE-2020-3239
https://www.cve.org/CVERecord?id=CVE-2020-3239 - Référence CVE CVE-2020-3240
https://www.cve.org/CVERecord?id=CVE-2020-3240 - Référence CVE CVE-2020-3243
https://www.cve.org/CVERecord?id=CVE-2020-3243 - Référence CVE CVE-2020-3247
https://www.cve.org/CVERecord?id=CVE-2020-3247 - Référence CVE CVE-2020-3248
https://www.cve.org/CVERecord?id=CVE-2020-3248 - Référence CVE CVE-2020-3249
https://www.cve.org/CVERecord?id=CVE-2020-3249 - Référence CVE CVE-2020-3250
https://www.cve.org/CVERecord?id=CVE-2020-3250 - Référence CVE CVE-2020-3251
https://www.cve.org/CVERecord?id=CVE-2020-3251 - Référence CVE CVE-2020-3252
https://www.cve.org/CVERecord?id=CVE-2020-3252 - Référence CVE CVE-2020-3161
https://www.cve.org/CVERecord?id=CVE-2020-3161 - Référence CVE CVE-2020-3260
https://www.cve.org/CVERecord?id=CVE-2020-3260 - Référence CVE CVE-2020-3177
https://www.cve.org/CVERecord?id=CVE-2020-3177 - Référence CVE CVE-2020-3162
https://www.cve.org/CVERecord?id=CVE-2020-3162 - Référence CVE CVE-2020-3261
https://www.cve.org/CVERecord?id=CVE-2020-3261 - Référence CVE CVE-2020-3194
https://www.cve.org/CVERecord?id=CVE-2020-3194 - Référence CVE CVE-2020-3262
https://www.cve.org/CVERecord?id=CVE-2020-3262 - Référence CVE CVE-2020-3273
https://www.cve.org/CVERecord?id=CVE-2020-3273