Risques

  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance
  • Élévation de privilèges

Systèmes affectés

  • Cisco Aironet 1830e Access Point exécutant le logiciel Cisco Aironet Access Point versions antérieures à 8.2(110.0)
  • Cisco Aironet 1830i Access Point exécutant le logiciel Cisco Aironet Access Point versions antérieures à 8.2(110.0)
  • Cisco Aironet 1850e Access Point exécutant le logiciel Cisco Aironet Access Point versions antérieures à 8.2(110.0)
  • Cisco Aironet 1850i Access Point exécutant le logiciel Cisco Aironet Access Point versions antérieures à 8.2(110.0)
  • Cisco Aironet 2800 Series Access Point exécutant le logiciel Cisco Aironet Access Point versions antérieures à 8.2(110.0)
  • Cisco Aironet 3800 Series Access Point exécutant le logiciel Cisco Aironet Access Point versions antérieures à 8.2(110.0)
  • Cisco Application Policy Infrastructure Controller (APIC) Software versions antérieures à 1.3(2f)
  • Cisco RV110W Wireless-N VPN Firewall versions antérieures à 1.2.1.7
  • Cisco RV130W Wireless-N Multifunction VPN Router versions antérieures à 1.0.3.16
  • Cisco RV215W Wireless-N VPN Router versions antérieures à 1.3.0.8
  • Plateformes Cisco Access Point exécutant le logiciel version 8.2(102.43)
  • Téléphones Cisco IP Phone 8800 Series version 11.0(1)

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation