Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance
- Injection de requêtes illégitimes par rebond (CSRF)
Systèmes affectés
- Cisco Hosted Collaboration Mediation Fulfillment (HCM-F) versions antérieures à 10.6(3)
- Cisco Small Business 220 Series Smart Plus (Sx220) Switches versions 1.0.0.17, 1.0.0.18, ou 1.0.0.19 et qui ont la fonctionnalité SNMP activée
- Cisco Virtual Media Packager (VMP) utilisant Media Origination System versions antérieures à 2.6
- Cisco WebEx Meetings Player versions antérieures à T29.10
- Cisco Wireless LAN Controller versions antérieures à 8.0.140.0
- SPA300 Series IP Phones utilisant une version de Cisco Small Business IP Phones inférieure à 7.5.7(6)
- SPA500 Series IP Phones utilisant une version de Cisco Small Business IP Phones inférieure à 7.5.7(6)
- SPA51x IP Phones utilisant une version de Cisco Small Business IP Phones inférieure à 7.5.7(6)
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20160831-meetings-player du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-meetings-player
- Bulletin de sécurité Cisco cisco-sa-20160831-hcm du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-hcm
- Bulletin de sécurité Cisco cisco-sa-20160831-hcmf du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-hcmf
- Bulletin de sécurité Cisco cisco-sa-20160831-spa du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-spa
- Bulletin de sécurité Cisco cisco-sa-20160831-sps du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps
- Bulletin de sécurité Cisco cisco-sa-20160831-sps1 du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps1
- Bulletin de sécurité Cisco cisco-sa-20160831-sps2 du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps2
- Bulletin de sécurité Cisco cisco-sa-20160831-sps3 du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps3
- Bulletin de sécurité Cisco cisco-sa-20160831-vmp du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-vmp
- Bulletin de sécurité Cisco cisco-sa-20160831-webex du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-webex
- Bulletin de sécurité Cisco cisco-sa-20160831-wlc-1 du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-wlc-1
- Bulletin de sécurité Cisco cisco-sa-20160831-wlc-2 du 31 août 2016 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-wlc-2