Multiples vulnérabilités dans les produits Cisco

Source(s)Bulletin de sécurité Cisco cisco-sa-wlc-mdns-dos-4hv6pBGf du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-lisp-3gYXs3qP du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-isis-sGjyOUHX du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-iosxe-ospf-dos-dR9Sfrxp du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-ios-dos-Hq4d3tZG du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-ikev1-NO2ccFWz du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-dhcp-dos-T3CXPO9z du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-ap-secureboot-bypass-zT5vJkSD du 27 mars 2024
Bulletin de sécurité Cisco cisco-sa-ap-dos-h9TGGX6W du 27 mars 2024
CVECVE-2024-20259 CVE-2024-20265
AuditoireTous publics
RéférenceCICERT-BS-2024-133Date de 1ère publication28/03/2024
Version1.0Dernière mise à jour28/03/2024
CVSS CriticitéCritique

RISQUES :

  • Déni de service à distance
  • Contournement de la politique de sécurité

SYSTEMES AFFECTES :                                         

  • Cisco IOS et IOS XE, se référer au site de l’éditeur pour les versions vulnérables (cf. section Documentation)
  • Cisco Wireless LAN Controller (WLC) versions antérieures à 8.10.190.0 sur les points d’accès gérés par WLC ou Mobility Express (ME)
  • les points d’accès gérés par les Catalyst séries 9800 versions antérieures à 17.3.8
  • les points d’accès gérés par les Catalyst séries 9800 versions 17.4.x à 17.6.x antérieures à 17.6.6
  • les points d’accès gérés par les Catalyst séries 9800 versions 17.7.x à 17.9.x antérieures à 17.9.5
  • les points d’accès gérés par les Catalyst séries 9800 versions 17.10.x  à 17.11.x antérieures à 17.12.2
  • Cisco Business Wireless AP versions antérieures à 10.9.1.0 sur les points d’accès Business 140, 141, 142, 143, 145 et 240 et les répéteurs Mesh
  • Cisco Business Wireless AP versions antérieures à 10.6.2.0 sur les points d’accès Business 150 et les répéteurs Mesh

RESUME

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

RECOMMANDATIONS

Appliquer les recommandations de l’éditeur (Bulletin de sécurité Cisco)

REFERENCES

Télécharger en pdf

At vero eos et accusamus et iusto odio digni goikussimos ducimus qui to bonfo blanditiis praese. Ntium voluum deleniti atque.

Melbourne, Australia
(Sat - Thursday)
(10am - 05 pm)
Melbourne, Australia
(Sat - Thursday)
(10am - 05 pm)