CERTFR-2018-AVI-468
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

  • Cisco Webex Business Suite WBS31 sites – Webex Network Recording Player et Webex Player toutes versions antérieures à WBS31.23
  • Cisco Webex Business Suite WBS32 sites – Webex Network Recording Player et Webex Player toutes versions antérieures à WBS32.15.20
  • Cisco Webex Business Suite WBS33 sites – Webex Network Recording Player et Webex Player toutes versions antérieures à WBS33.4
  • Cisco Webex Meetings Online – Webex Network Recording Player et Webex Player toutes versions antérieures à 1.3.37
  • Cisco Webex Meetings Server – Webex Network Recording Player toutes versions antérieures à 3.0MR2 Patch 1
  • Cisco SD-WAN Solution toutes versions antérieures à 17.2.8 et 18.3.1 exécutées sur un des produits suivants :
    • Logiciel vBond Orchestrator
    • Routeurs vEdge 100 Series
    • Routeurs vEdge 1000 Series
    • Routeurs vEdge 2000 Series
    • Routeurs vEdge 5000 Series
    • Routeurs vEdge Cloud Platform
    • vManage Network Management Software
    • vSmart Controller Software
  • Logiciel Cisco PI versions 3.2 à 3.4 sans correctif de sécurité et avec le serveur TFTP actif
  • Cisco HyperFlex versions antérieures à 3.5(1a).
  • Cisco Firepower Threat Defense (FTD) versions 6.2.3.x antérieures à 6.2.3.4
  • Cisco Firepower System
  • Cisco DNA Center versions antérieures à 1.1.4
  • Cisco Prime Collaboration Provisioning versions antérieures à 12.1
  • ASA 5506-X avec le service FirePOWER  exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
  • ASA 5506H-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
  • ASA 5506W-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
  • ASA 5508-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
  • ASA 5516-X avec le service FirePOWER exécutant une version vulnérable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cul\u003e \u003cli\u003eCisco Webex Business Suite WBS31 sites \u2013 Webex Network Recording Player et Webex Player toutes versions ant\u00e9rieures \u00e0 WBS31.23\u003c/li\u003e \u003cli\u003eCisco Webex Business Suite WBS32 sites \u2013 Webex Network Recording Player et Webex Player toutes versions ant\u00e9rieures \u00e0 WBS32.15.20\u003c/li\u003e \u003cli\u003eCisco Webex Business Suite WBS33 sites \u2013 Webex Network Recording Player et Webex Player toutes versions ant\u00e9rieures \u00e0 WBS33.4\u003c/li\u003e \u003cli\u003eCisco Webex Meetings Online \u2013 Webex Network Recording Player et Webex Player toutes versions ant\u00e9rieures \u00e0 1.3.37\u003c/li\u003e \u003cli\u003eCisco Webex Meetings Server \u2013 Webex Network Recording Player toutes versions ant\u00e9rieures \u00e0 3.0MR2 Patch 1\u003c/li\u003e \u003cli\u003eCisco SD-WAN Solution toutes versions ant\u00e9rieures \u00e0 17.2.8 et 18.3.1 ex\u00e9cut\u00e9es sur un des produits suivants : \u003cul\u003e \u003cli\u003eLogiciel vBond Orchestrator\u003c/li\u003e \u003cli\u003eRouteurs vEdge 100 Series\u003c/li\u003e \u003cli\u003eRouteurs vEdge 1000 Series\u003c/li\u003e \u003cli\u003eRouteurs vEdge 2000 Series\u003c/li\u003e \u003cli\u003eRouteurs vEdge 5000 Series\u003c/li\u003e \u003cli\u003eRouteurs vEdge Cloud Platform\u003c/li\u003e \u003cli\u003evManage Network Management Software\u003c/li\u003e \u003cli\u003evSmart Controller Software\u003c/li\u003e \u003c/ul\u003e \u003c/li\u003e \u003cli\u003eLogiciel Cisco PI versions 3.2 \u00e0 3.4 sans correctif de s\u00e9curit\u00e9 et avec le serveur TFTP actif\u003c/li\u003e \u003cli\u003eCisco HyperFlex versions ant\u00e9rieures \u00e0 3.5(1a).\u003c/li\u003e \u003cli\u003eCisco Firepower Threat Defense (FTD) versions 6.2.3.x ant\u00e9rieures \u00e0 6.2.3.4\u003c/li\u003e \u003cli\u003eCisco Firepower System\u003c/li\u003e \u003cli\u003eCisco DNA Center versions ant\u00e9rieures \u00e0 1.1.4\u003c/li\u003e \u003cli\u003eCisco Prime Collaboration Provisioning versions ant\u00e9rieures \u00e0 12.1\u003c/li\u003e \u003cli\u003eASA 5506-X avec le service FirePOWER\u00a0 ex\u00e9cutant une version vuln\u00e9rable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)\u003c/li\u003e \u003cli\u003eASA 5506H-X avec le service FirePOWER ex\u00e9cutant une version vuln\u00e9rable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)\u003c/li\u003e \u003cli\u003eASA 5506W-X avec le service FirePOWER ex\u00e9cutant une version vuln\u00e9rable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)\u003c/li\u003e \u003cli\u003eASA 5508-X avec le service FirePOWER ex\u00e9cutant une version vuln\u00e9rable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)\u003c/li\u003e \u003cli\u003eASA 5516-X avec le service FirePOWER ex\u00e9cutant une version vuln\u00e9rable du logiciel Cisco Adaptive Security Appliance (ASA) ou Cisco Firepower Threat Defense (FTD)\u003c/li\u003e \u003c/ul\u003e ",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-15390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15390"
    },
    {
      "name": "CVE-2018-15383",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15383"
    },
    {
      "name": "CVE-2018-15379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15379"
    },
    {
      "name": "CVE-2018-15386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15386"
    },
    {
      "name": "CVE-2018-15410",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15410"
    },
    {
      "name": "CVE-2018-15382",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15382"
    },
    {
      "name": "CVE-2018-15389",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15389"
    },
    {
      "name": "CVE-2018-0448",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-0448"
    },
    {
      "name": "CVE-2018-0455",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-0455"
    },
    {
      "name": "CVE-2018-15409",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15409"
    },
    {
      "name": "CVE-2018-15408",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15408"
    },
    {
      "name": "CVE-2018-15387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15387"
    }
  ],
  "initial_release_date": "2018-10-04T00:00:00",
  "last_revision_date": "2018-10-04T00:00:00",
  "links": [],
  "reference": "CERTFR-2018-AVI-468",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-10-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, une ex\u00e9cution de code\narbitraire et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-pi-tftp du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-sd-wan-bypass du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-sd-wan-bypass"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-hyperflex-secret du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-hyperflex-secret"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-webex-rce du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-webex-rce"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-dna-unauth-access du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-asa-dma-dos du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-asa-dma-dos"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-ftd-inspect-dos du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ftd-inspect-dos"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-cpcp-password du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-cpcp-password"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-fp-smb-snort du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20181003-dna-auth-bypass du 3 octobre 2018",
      "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…