IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le CERT-FR annonce l'existence de multiples vulnérabilités dans les produits Cisco
Des correctifs ont été publiés par l'éditeur

Le , par Malick

0PARTAGES


Le centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques (CERT-FR) vient d'annoncer l'existence d'une multitude de vulnérabilités au sein des produits Cisco.

Selon le CERT-FR, ces vulnérabilités seraient en mesure de favoriser :
  • l'exécution de code arbitraire à distance ;
  • des attaques par déni de service à distance ;
  • le contournement de la politique de sécurité.

Selon le communiqué du CERT-FR, les systèmes impactés par ces vulnérabilités sont :
  • Cisco Prime Home versions antérieures à 5.1.1.7 ;
  • Cisco Prime Home versions antérieures à 5.2.2.3 ;
  • Cisco IOS XE versions antérieures à 3.18.2S s'exécutant sur les routeurs à services d'agrégation Cisco séries ASR 9000 (ASR902, ASR903, et ASR907) ;
  • Acano Server versions antérieures à 1.8.17 ;
  • Acano Server versions 1.9.x antérieures à 1.9.5 ;
  • Cisco Meeting Server versions antérieures à 2.0.1 ;
  • Acano Meeting Apps versions antérieures à 1.8.35 ;
  • Acano Meeting Apps versions 1.9.x antérieures à 1.9.8 ;
  • StarOS versions 18.0 et ultérieures s'exécutant sur les routeurs Cisco séries ASR 5500 équipés de Data Processing Card 2 (DPC2) ;
  • Cisco Nexus 9000 Series Leaf Switches (TOR) - ACI Mode et Cisco Application Policy Infrastructure Controller (APIC).

Il est précisé dans le communiqué que Cisco aurait corrigé de multiples vulnérabilités et que des correctifs sont disponibles.
Ainsi, pour faire face à ces vulnérabilités, il est recommandé aux utilisateurs d'appliquer les correctifs qui sont actuellement disponibles en téléchargement comme cela est indiqué dans le bulletin de sécurité de Cisco.

Source : CERT-FR - Bulletin de sécurité

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !