RISQUE(S)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité

SYSTÈMES AFFECTÉS

  • Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) exécutant toutes versions de Cisco StarOS antérieures à une version bénéficiant du correctif de sécurité (se référer au bulletin de sécurité du constructeur)


  • Cisco UCS Central Software versions antérieures à 2.0(1c)


  • Toutes les versions du microgiciel pour les produits RV132W ADSL2+ Wireless-N VPN Router et RV134W VDSL2 Wireless-AC VPN Router


  • Cisco Policy Suite exécutant une version antérieure à 13.1.0 Hotfix Patch 1 avec l'authentification RADIUS configurée pour un domaine


  • Cisco Policy Suite exécutant une version 14.0.0

RÉSUMÉ

  • De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

SOLUTION

  • Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

DOCUMENTATION

source: CERT-FR