Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur
  • Élévation de privilèges

Systèmes affectés

  • Cisco Aironet 1540 Series APs
  • Cisco Aironet 1560 Series APs
  • Cisco Aironet 1800 Series APs
  • Cisco Aironet 2800 Series APs
  • Cisco Aironet 3800 Series APs
  • Cisco Aironet 4800 APs
  • Cisco Catalyst 3850
  • Cisco Catalyst 9100 APs
  • Cisco Catalyst 9300
  • Cisco Catalyst 9300L
  • Cisco Catalyst 9400 Series Switches
  • Cisco Catalyst 9600 Series Switches
  • Cisco Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Cisco Catalyst 9800 Series Wireless Controllers
  • Cisco Catalyst C9500-24Y4C Switch
  • Cisco Catalyst C9500-32C Switch
  • Cisco Catalyst C9500-32QC Switch
  • Cisco Catalyst C9500-48Y4C Switch
  • Cisco Catalyst IE3200 Rugged Series Switches
  • Cisco Catalyst IE3300 Rugged Series Switches
  • Cisco Catalyst IE3400 Heavy Duty Series Switches
  • Cisco Catalyst IE3400 Rugged Series Switches
  • Cisco Catalyst IW 6300 APs
  • Cisco IOS XE SD-WAN Software
  • Cisco IOS XE Software
  • Cisco Jabber for MacOS
  • Cisco Jabber for mobile platforms
  • Cisco Jabber for Windows

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation