Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Cisco AsyncOS toutes versions sans le dernier correctif de sécurité
- Cisco Email Security Appliance (ESA) sans le dernier correctif de sécurité
- Cisco IPICS versions antérieures à 4.10(2)
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20161026-esa1 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esa1
- Bulletin de sécurité Cisco cisco-sa-20161026-esa2 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esa2
- Bulletin de sécurité Cisco cisco-sa-20161026-esa3 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esa3
- Bulletin de sécurité Cisco cisco-sa-20161026-esa5 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esa5
- Bulletin de sécurité Cisco cisco-sa-20161026-esa6 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esa6
- Bulletin de sécurité Cisco cisco-sa-20161026-esawsa1 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esawsa1
- Bulletin de sécurité Cisco cisco-sa-20161026-esawsa2 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esawsa2
- Bulletin de sécurité Cisco cisco-sa-20161026-esawsa3 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esawsa3
- Bulletin de sécurité Cisco cisco-sa-20161026-ipics2 du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-ipics2
- Bulletin de sécurité Cisco du 26 octobre 2016 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-ipics
- Référence CVE CVE-2016-1480 https://www.cve.org/CVERecord?id=CVE-2016-1480
- Référence CVE CVE-2016-1481 https://www.cve.org/CVERecord?id=CVE-2016-1481
- Référence CVE CVE-2016-1486 https://www.cve.org/CVERecord?id=CVE-2016-1486
- Référence CVE CVE-2016-6356 https://www.cve.org/CVERecord?id=CVE-2016-6356
- Référence CVE CVE-2016-6357 https://www.cve.org/CVERecord?id=CVE-2016-6357
- Référence CVE CVE-2016-6358 https://www.cve.org/CVERecord?id=CVE-2016-6358
- Référence CVE CVE-2016-6360 https://www.cve.org/CVERecord?id=CVE-2016-6360
- Référence CVE CVE-2016-6372 https://www.cve.org/CVERecord?id=CVE-2016-6372
- Référence CVE CVE-2016-6397 https://www.cve.org/CVERecord?id=CVE-2016-6397
- Référence CVE CVE-2016-6430 https://www.cve.org/CVERecord?id=CVE-2016-6430