RISQUE(S)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
SYSTÈMES AFFECTÉS
- Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) exécutant toutes versions de Cisco StarOS antérieures à une version bénéficiant du correctif de sécurité (se référer au bulletin de sécurité du constructeur)
- Cisco UCS Central Software versions antérieures à 2.0(1c)
- Toutes les versions du microgiciel pour les produits RV132W ADSL2+ Wireless-N VPN Router et RV134W VDSL2 Wireless-AC VPN Router
- Cisco Policy Suite exécutant une version antérieure à 13.1.0 Hotfix Patch 1 avec l'authentification RADIUS configurée pour un domaine
- Cisco Policy Suite exécutant une version 14.0.0
RÉSUMÉ
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
SOLUTION
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
DOCUMENTATION
-
Bulletin de sécurité Cisco cisco-sa-20180207-vpcdi du 7 février 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-vpcdi
-
Bulletin de sécurité Cisco cisco-sa-20180207-ucsc du 7 février 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-ucsc
-
Bulletin de sécurité Cisco cisco-sa-20180207-rv13x du 7 février 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x
-
Bulletin de sécurité Cisco cisco-sa-20180207-cps du 7 février 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-cps
-
Référence CVE CVE-2018-0116
-
Référence CVE CVE-2018-0125
-
Référence CVE CVE-2018-0113
-
Référence CVE CVE-2018-0117