Risques
- Atteinte à l'intégrité des données
- Déni de service à distance
Systèmes affectés
- Commutateurs Cisco Catalyst séries 6500 et 6800 exécutant Cisco IOS avec LISP configuré
- Commutateurs Cisco Nexus séries 7000 et 7700 avec un module Gigabit Ethernet série M1 exécutant Cisco NX-OS avec LISP configuré
- Produits Cisco exécutant Cisco IOS avec WAAS Express configuré sur une ou plusieurs interfaces sans fil, voir sur le site du constructeur pour vérifier si votre système est vulnérable (lien fourni dans la rubrique Documentation)
- Produits Cisco exécutant Cisco IOS ou IOS XE, voir sur le site du constructeur pour vérifier si votre système est vulnérable (lien fourni dans la rubrique Documentation)
- Produits Cisco exécutant Cisco IOS, IOS XE ou Cisco Unified Communications Manager Software, configurés pour traiter les messages SIP , voir sur le site du constructeur pour vérifier si votre système est vulnérable (lien fourni dans la rubrique Documentation)
- Routeurs Cisco Network Convergence System séries 6000 exécutant Cisco IOS XR
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20160323-dhcpv6 du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-dhcpv6
- Bulletin de sécurité Cisco cisco-sa-20160323-ios-ikev2 du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-ios-ikev2
- Bulletin de sécurité Cisco cisco-sa-20160323-l4f du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-l4f
- Bulletin de sécurité Cisco cisco-sa-20160323-lisp du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-lisp
- Bulletin de sécurité Cisco cisco-sa-20160323-ncs du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-ncs
- Bulletin de sécurité Cisco cisco-sa-20160323-sip du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-sip
- Bulletin de sécurité Cisco cisco-sa-20160323-smi du 23 mars 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-smi
- Référence CVE CVE-2016-1344 https://www.cve.org/CVERecord?id=CVE-2016-1344
- Référence CVE CVE-2016-1347 https://www.cve.org/CVERecord?id=CVE-2016-1347
- Référence CVE CVE-2016-1348 https://www.cve.org/CVERecord?id=CVE-2016-1348
- Référence CVE CVE-2016-1349 https://www.cve.org/CVERecord?id=CVE-2016-1349
- Référence CVE CVE-2016-1350 https://www.cve.org/CVERecord?id=CVE-2016-1350
- Référence CVE CVE-2016-1351 https://www.cve.org/CVERecord?id=CVE-2016-1351
- Référence CVE CVE-2016-1366 https://www.cve.org/CVERecord?id=CVE-2016-1366