Vulnérabilités dans les produits Cisco

TitreVulnérabilités dans les produits Cisco
Numéro de Référence
Numéro de Référence
48902208/24
Date de publication
Date de publication
22 août 2024
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • Small Business SPA300 Series toutes versions
  • Small Business SPA500 Series toutes versions
  • Cisco Unified CM and Unified CM SME versions 12.5(1), 14 et 15
  • Cisco ISE 2.7, 3.0, 3.1, 3.2, 3.3 et 3.4
  • Adaptive Security Appliance (ASA) Software
  • Firepower 4100/9300 FXOS Firepower Chassis Manager
  • Firepower Management Center (FMC) Software
  • Firepower Threat Defense (FTD) Software
  • Identity Services Engine (ISE)
  • Secure Access Resource Connector
  • Secure Email and Web Manager
  • Secure Email Gateway
  • Secure Network Analytics
  • Application Policy Infrastructure Controller (APIC)
  • Common Services Platform Collector (CSPC)
  • Crosswork Data Gateway
  • Cyber Vision
  • DNA Spaces Connector
  • Evolved Programmable Network Manager (EPNM)
  • Nexus Dashboard, formerly Application Services Engine
  • Prime Infrastructure
  • Smart PHY
  • Smart Software Manager On-Prem
  • Virtualized Infrastructure Manager
  • 8000 Series Routers
  • ASR 5000 Series Routers
  • Catalyst IE3x00 Rugged Series Switches
  • Catalyst IE9300 Rugged Series Switches
  • Embedded Services 3300 Series Switches
  • GGSN Gateway GPRS Support Node
  • IOS XE Software with NETCONF enabled
  • IOS XRd Control Plane
  • IOS XRd vRouter
  • IP Services Gateway (IPSG)
  • MDS 9000 Series Multilayer Switches
  • MME Mobility Management Entity
  • Network Convergence System 540 Series Routers running NCS540L images
  • Network Convergence System 1010
  • Network Convergence System 1014
  • Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1, and NCS-57D2
  • Nexus 3000 Series Switches
  • Nexus 9000 Series Fabric Switches in ACI Mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • PDSN/HA Packet Data Serving Node and Home Agent
  • PGW Packet Data Network Gateway
  • System Architecture Evolution Gateway (SAEGW)
  • Ultra Cloud Core - Access and Mobility Management Function
  • Ultra Cloud Core - Session Management Function
  • Ultra Cloud Core - Subscriber Microservices Infrastructure
  • Ultra Cloud Core 5G Policy Control Function
  • Ultra Packet Core
  • Intersight Virtual Appliance
  • UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller (CIMC)
  • UCS Director
  • UCS Manager
  • Desk Phone 9841
  • Desk Phone 9851
  • Emergency Responder
  • Prime Collaboration Deployment
  • Unified Communications Manager / Unified Communications Manager Session Management Edition
  • Unified Communications Manager IM and Presence Service
  • Unity Connection
  • Video Phone 8875
  • Webex Video Mesh
  • Board Series
  • Cisco Meeting Server
  • Desk Series
  • Expressway Series
  • Room Series
  • TelePresence Video Communication Server (VCS)
  • Webex Board
  • 6300 Series Embedded Services Access Points
  • Aironet 802.11ac Wave2 Access Points
  • Aironet 1540 Series
  • Aironet 1560 Series
  • Catalyst 9100 Series Access Points
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst ESS9300 Embedded Series Switches
  • Catalyst IW6300 Heavy Duty Series Access Points
  • Catalyst IW9165 Heavy Duty Series
  • Catalyst IW9165 Rugged Series
  • Catalyst IW9167 Heavy Duty Series
  • Connected Mobile Experiences
  • Embedded Wireless Controllers
  • IEC6400 Edge Compute Appliance

Identificateurs externes:

Identificateurs externes
  • CVE-2024-6387, CVE-2024-20417,  CVE-2024-20466,
  • CVE-2024-20486,   CVE-2024-20488, CVE-2024-20375

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Plusieurs vulnérabilités ont été corrigées dans les produits Cisco susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de causer un déni de service, d’exécuter du code arbitraire à distance, de contourner la politique de sécurité et de réussir une injection de code indirecte à distance (XSS).

Solution:

Solution

Veuillez se référer au bulletin de sécurité Cisco du 21 août 2024, afin d’installer les dernières mises à jour.

Risque:

Risque
  • Déni de service

  • Exécution du code arbitraire

  • Injection de code indirecte à distance (XSS)
  • Contournement de la politique de sécurité

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved