Risque(s)
- Exécution de code arbitraire à distance
- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
Systèmes affectés
- Cisco Webex Business Suite WBS31 sites – Webex Network Recording Player et Webex Player toutes versions antérieures à WBS31.23
- Cisco Webex Business Suite WBS32 sites – Webex Network Recording Player et Webex Player toutes versions antérieures à WBS32.15.20
- Cisco Webex Business Suite WBS33 sites – Webex Network Recording Player et Webex Player toutes versions antérieures à WBS33.4
- Cisco Webex Meetings Online – Webex Network Recording Player et Webex Player toutes versions antérieures à 1.3.37
- Cisco Webex Meetings Server – Webex Network Recording Player toutes versions antérieures à 3.0MR2 Patch 1
- Cisco SD-WAN Solution toutes versions antérieures à 17.2.8 et 18.3.1 exécutées sur un des produits suivants :
- Logiciel vBond Orchestrator
- Routeurs vEdge 100 Series
- Routeurs vEdge 1000 Series
- Routeurs vEdge 2000 Series
- Routeurs vEdge 5000 Series
- Routeurs vEdge Cloud Platform
- vManage Network Management Software
- vSmart Controller Software
- Logiciel Cisco PI versions 3.2 à 3.4 sans correctif de sécurité et avec le serveur TFTP actif
- Cisco HyperFlex versions antérieures à 3.5(1a).
- Cisco Firepower Threat Defense (FTD) versions 6.2.3.x antérieures à 6.2.3.4
- Cisco Firepower System
- Cisco DNA Center versions antérieures à 1.1.4
- Cisco Prime Collaboration Provisioning versions antérieures à 12.1
- ASA 5506-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
- ASA 5506H-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
- ASA 5506W-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
- ASA 5508-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
- ASA 5516-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20181003-webex-rce du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-webex-rce - Bulletin de sécurité Cisco cisco-sa-20181003-sd-wan-bypass du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-sd-wan-bypass - Bulletin de sécurité Cisco cisco-sa-20181003-pi-tftp du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp - Bulletin de sécurité Cisco cisco-sa-20181003-hyperflex-secret du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-hyperflex-secret - Bulletin de sécurité Cisco cisco-sa-20181003-ftd-inspect-dos du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ftd-inspect-dos - Bulletin de sécurité Cisco cisco-sa-20181003-fp-smb-snort du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort - Bulletin de sécurité Cisco cisco-sa-20181003-dna-unauth-access du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access - Bulletin de sécurité Cisco cisco-sa-20181003-dna-auth-bypass du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass - Bulletin de sécurité Cisco cisco-sa-20181003-cpcp-password du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-cpcp-password - Bulletin de sécurité Cisco cisco-sa-20181003-asa-dma-dos du 3 octobre 2018
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-asa-dma-dos - Référence CVE CVE-2018-15383
https://www.cve.org/CVERecord?id=CVE-2018-15383 - Référence CVE CVE-2018-15389
https://www.cve.org/CVERecord?id=CVE-2018-15389 - Référence CVE CVE-2018-0448
https://www.cve.org/CVERecord?id=CVE-2018-0448 - Référence CVE CVE-2018-15386
https://www.cve.org/CVERecord?id=CVE-2018-15386 - Référence CVE CVE-2018-0455
https://www.cve.org/CVERecord?id=CVE-2018-0455 - Référence CVE CVE-2018-15390
https://www.cve.org/CVERecord?id=CVE-2018-15390 - Référence CVE CVE-2018-15382
https://www.cve.org/CVERecord?id=CVE-2018-15382 - Référence CVE CVE-2018-15379
https://www.cve.org/CVERecord?id=CVE-2018-15379 - Référence CVE CVE-2018-15387
https://www.cve.org/CVERecord?id=CVE-2018-15387 - Référence CVE CVE-2018-15408
https://www.cve.org/CVERecord?id=CVE-2018-15408 - Référence CVE CVE-2018-15409
https://www.cve.org/CVERecord?id=CVE-2018-15409 - Référence CVE CVE-2018-15410
https://www.cve.org/CVERecord?id=CVE-2018-15410