Cisco a publié les correctifs de trois vulnérabilités de criticité élevée

Cisco a publié des correctifs pour remédier à trois failles de criticité élevée affectant plusieurs gammes de ses produits et permettant de provoquer un déni de service et une élévation de privilèges.

Détails techniques

Trois CVE ont été attribuées à ces vulnérabilités:

  • CVE-2018-0095 - CVSS 7.8 : pour une vulnérabilité due à une configuration réseau incorrecte dans le shell d'administration des composants Cisco Email Security Appliance (ESA) et Content Security Management Appliance (SMA) de Cisco qui pourrait permettre à un attaquant local authentifié auprès du dispositif ciblé d'élever ses privilèges et ainsi d'obtenir un accès root. L'attaquant doit avoir un identifiant d'utilisateur valide avec au moins le niveau de privilège d'un utilisateur invité.
  • CVE-2018-0102 - CVSS 7.4 : pour une vulnérabilité dans l'outil Pong du logiciel Cisco NX-OS qui tente de libérer deux fois la même zone de mémoire, ce qui pourrait permettre à un attaquant non authentifié de provoquer un déni de service (DoS). 
  • CVE-2018-0086 - CVSS 8.6 : pour une vulnérabilité dans le serveur d'application du portail Cisco Unified Customer Voice (CVP) due à un trafic SIP INVITE mal formé reçu sur le CVP lors des communications avec Virtualized Voice Browser (VVB). Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic SIP INVITE mal formé au périphérique ciblé. Une exploitation de cette vulnérabilité pourrait permettre à un attaquant d'atteindre la disponibilité des services et des données sur le dispositif.

Il est recommandé de se référer à la note de sécurité de Cisco pour vérifier la méthode de mise à niveau et appliquer le correctif en cas de besoin.

Informations
+

Impact

  • Élévation de privilèges
  • Déni de service

Criticité

  • CVSS v3 : 8.6 (Score CVSS de la vulnérabilité la plus critique).

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • CVE-2018-0102 - affecte les switchs des gammes Cisco Nexus 7000 et 7700 de la version 7.2(1) D(1), 7.2(2) D1(1) ou 7.2(2) D1(2) du logiciel Cisco NX-OS (avec les fonctionnalités Pong et FabricPath activées et le port FabricPath surveillé activement via une session SPAN).
  • CVE-2018-0095 - affecte toutes les versions des logiciels "Cisco Email Security Appliance" (ESA) et "Content Security Management Appliance" (SMA) à partir de la première version corrigée du Cisco AsyncOS pour ESA et Content SMA.
  • CVE-2018-0086 - affecte Cisco Unified CVP exécutant toute version de logiciel antérieure à 11.6.  

CVE

  • CVE-2018-0102
  • CVE-2018-0095
  • CVE-2018-0086

Recommandations
+

Correctifs

  • Des mises à jour de sécurité ont été publiées par Cisco corrigeant les différentes vulnérabilités.
  • Cisco précise dans ses notes de sécurité traitant ces vulnérabilités comment déterminer si un équipement est vulnérable et comment appliquer les correctifs.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.