Risque(s)
- exécution de code arbitraire à distance
- déni de service à distance
- contournement de la politique de sécurité
- atteinte à la confidentialité des données
- élévation de privilèges
Systèmes affectés
- Cisco Prime Network Analysis Module (NAM) versions antérieures à 6.2(1-b)
- Cisco Email Security Appliance (ESA) versions antérieures à 9.7.0-125
- Cisco Web Security Appliance (WSA) versions 9.1.x antérieures à 9.1.1-041
- Cisco Web Security Appliance (WSA) versions antérieures à 9.0.1-135
- Cisco Firepower Management Center versions 5.4.x et 6.0.0.1
- Cisco UCS Invicta appliances et Cisco UCS Invicta Scaling System exécutant Cisco UCS Invicta versions 4.3, 4.5, ou 5.0.1
- Cisco Prime Infrastructure versions antérieures à 3.1
- Cisco Evolved Programmable Network Manager versions antérieures à 1.2.4
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20160601-prime du 01 juin 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime
- Bulletin de sécurité Cisco cisco-sa-20160601-prime3 du 01 juin 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime3
- Bulletin de sécurité Cisco cisco-sa-20160601-prime1 du 01 juin 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime1
- Bulletin de sécurité Cisco cisco-sa-20160601-prime2 du 01 juin 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime2
- Bulletin de sécurité Cisco cisco-sa-20160531-wsa-esa du 31 mai 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160531-wsa-esa
- Bulletin de sécurité Cisco cisco-sa-20160527-fmc du 27 mai 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160527-fmc
- Bulletin de sécurité Cisco cisco-sa-20160524-ucs-inv du 24 mai 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160524-ucs-inv
- Bulletin de sécurité Cisco cisco-sa-20160523-pi-epnm du 23 mai 2016
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160523-pi-epnm
- Référence CVE CVE-2016-1388
https://www.cve.org/CVERecord?id=CVE-2016-1388
- Référence CVE CVE-2016-1370
https://www.cve.org/CVERecord?id=CVE-2016-1370
- Référence CVE CVE-2016-1390
https://www.cve.org/CVERecord?id=CVE-2016-1390
- Référence CVE CVE-2016-1391
https://www.cve.org/CVERecord?id=CVE-2016-1391
- Référence CVE CVE-2016-1405
https://www.cve.org/CVERecord?id=CVE-2016-1405
- Référence CVE CVE-2016-1413
https://www.cve.org/CVERecord?id=CVE-2016-1413
- Référence CVE CVE-2016-1404
https://www.cve.org/CVERecord?id=CVE-2016-1404
- Référence CVE CVE-2016-1406
https://www.cve.org/CVERecord?id=CVE-2016-1406