Risques
- Déni de service
- Exécution de code arbitraire à distance
- Injection de requêtes illégitimes par rebond (CSRF)
- Élévation de privilèges
Systèmes affectés
- Cisco ASA Software versions 9.12.x versions antérieures à 9.12.2.5
- Cisco ASA Software versions 9.6.x versions antérieures à 9.6.4.34
- Cisco ASA Software versions 9.7.x et 9.8.x versions antérieures à 9.8.4.10
- Cisco ASA Software versions 9.9.x et 9.10.x versions antérieures à 9.10.1.30
- Cisco FTD et FMC Software versions antérieures à 6.4.0.4
- Cisco FXOS Software versions 2.4.x et 2.6.x versions antérieures a 2.6.1.131
- Cisco FXOS Software versions antérieures a 2.3.1.155
- Cisco Unified Communications Manager IM&P Service et SME et versions 10.x versions antérieures à 10.5(2)ES
- Cisco Unified Communications Manager IM&P Service versions 12.0 versions antérieures à 12.5(1)SU1
- Cisco Unity Connection, Unified Communications Manager et SME versions 12.0 versions antérieures à 12.0(1)SU3
- Cisco Unity Connection, Unified Communications Manager versions 10.x versions antérieures à 10.5(2)SU9
- Cisco Unity Connection, Unified Communications Manager, IM&P Service et SME versions 11.x versions antérieures à 11.5(1)SU6
- Cisco Unity Connection, Unified Communications Manager, IM&P Service et SME versions 12.5 versions antérieures à 12.5(1)SU1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-20191002-asa-dos du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-dos
- Bulletin de sécurité Cisco cisco-sa-20191002-asa-ftd-ikev1-dos du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-ikev1-dos
- Bulletin de sécurité Cisco cisco-sa-20191002-asa-ftd-sip-dos du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-sip-dos
- Bulletin de sécurité Cisco cisco-sa-20191002-asa-ospf-lsa-dos du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ospf-lsa-dos
- Bulletin de sécurité Cisco cisco-sa-20191002-asa-ssl-vpn-dos du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ssl-vpn-dos
- Bulletin de sécurité Cisco cisco-sa-20191002-cucm-csrf du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-cucm-csrf
- Bulletin de sécurité Cisco cisco-sa-20191002-fmc-com-inj du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-com-inj
- Bulletin de sécurité Cisco cisco-sa-20191002-fmc-rce du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce
- Bulletin de sécurité Cisco cisco-sa-20191002-fmc-rce-12689 du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce-12689
- Bulletin de sécurité Cisco cisco-sa-20191002-fmc-sql-inj du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-sql-inj
- Bulletin de sécurité Cisco cisco-sa-20191002-ftd-container-esc du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-container-esc
- Bulletin de sécurité Cisco cisco-sa-20191002-ftd-fpmc-dos du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-fpmc-dos
- Bulletin de sécurité Cisco cisco-sa-20191002-fxos-cmd-inject du 02 octobre 2019 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fxos-cmd-inject
- Référence CVE CVE-2019-12673 https://www.cve.org/CVERecord?id=CVE-2019-12673
- Référence CVE CVE-2019-12674 https://www.cve.org/CVERecord?id=CVE-2019-12674
- Référence CVE CVE-2019-12675 https://www.cve.org/CVERecord?id=CVE-2019-12675
- Référence CVE CVE-2019-12676 https://www.cve.org/CVERecord?id=CVE-2019-12676
- Référence CVE CVE-2019-12677 https://www.cve.org/CVERecord?id=CVE-2019-12677
- Référence CVE CVE-2019-12678 https://www.cve.org/CVERecord?id=CVE-2019-12678
- Référence CVE CVE-2019-12679 https://www.cve.org/CVERecord?id=CVE-2019-12679
- Référence CVE CVE-2019-12680 https://www.cve.org/CVERecord?id=CVE-2019-12680
- Référence CVE CVE-2019-12681 https://www.cve.org/CVERecord?id=CVE-2019-12681
- Référence CVE CVE-2019-12682 https://www.cve.org/CVERecord?id=CVE-2019-12682
- Référence CVE CVE-2019-12683 https://www.cve.org/CVERecord?id=CVE-2019-12683
- Référence CVE CVE-2019-12684 https://www.cve.org/CVERecord?id=CVE-2019-12684
- Référence CVE CVE-2019-12685 https://www.cve.org/CVERecord?id=CVE-2019-12685
- Référence CVE CVE-2019-12686 https://www.cve.org/CVERecord?id=CVE-2019-12686
- Référence CVE CVE-2019-12687 https://www.cve.org/CVERecord?id=CVE-2019-12687
- Référence CVE CVE-2019-12688 https://www.cve.org/CVERecord?id=CVE-2019-12688
- Référence CVE CVE-2019-12689 https://www.cve.org/CVERecord?id=CVE-2019-12689
- Référence CVE CVE-2019-12690 https://www.cve.org/CVERecord?id=CVE-2019-12690
- Référence CVE CVE-2019-12699 https://www.cve.org/CVERecord?id=CVE-2019-12699
- Référence CVE CVE-2019-12700 https://www.cve.org/CVERecord?id=CVE-2019-12700
- Référence CVE CVE-2019-15256 https://www.cve.org/CVERecord?id=CVE-2019-15256
- Référence CVE CVE-2019-1915 https://www.cve.org/CVERecord?id=CVE-2019-1915