Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
contact@urgencecyber-regionsud.fr

Vulnérabilités de CISCO

Urgence Cyber région Sud

Date de publicationNuméro CVENuméro UCYBRSDescriptionLien CVE
01-04-2022CVE-2022-22965(V171/14-10-2022/UCYBRS)Une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution de code à distance (RCE) via la liaison de données. L'exploit spécifique nécessite que l'application s'exécute sur Tomcat en tant que déploiement WAR. Si l'application est déployée en tant que jar exécutable Spring Boot, c'est-à-dire la valeur par défaut, elle n'est pas vulnérable à l'exploit. Cependant, la nature de la vulnérabilité est plus générale et il peut y avoir d'autres façons de l'exploiter. (CVSS : 7.5) (Dernière mise à jour : 2022-07-25)lien
06-07-2022CVE-2022-20859(V170/14-10-2022/UCYBRS)Une vulnérabilité dans le cadre de reprise après sinistre de Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager IM & Le service de présence (Unified CM IM&P) et Cisco Unity Connection pourraient permettre à un attaquant distant authentifié d'effectuer certaines actions administratives qu'il ne devrait pas pouvoir effectuer. Cette vulnérabilité est due à des vérifications de contrôle d'accès insuffisantes sur l'appareil concerné. Un attaquant avec des privilèges en lecture seule pourrait exploiter cette vulnérabilité en exécutant une commande vulnérable spécifique sur un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant d'effectuer un ensemble d'actions administratives qu'il ne devrait pas pouvoir effectuer. (CVSS:9.0) (Dernière mise à jour :2022-07-14)lien
06-07-2022CVE-2022-20812(V169/14-10-2022/UCYBRS)De multiples vulnérabilités dans l'API et dans l'interface de gestion Web de la gamme Cisco Expressway et du serveur de communication vidéo Cisco TelePresence (VCS) pourraient permettre à un attaquant distant d'écraser des fichiers arbitraires ou de mener des attaques d'empoisonnement d'octet nul sur un appareil affecté. Remarque : la gamme Cisco Expressway fait référence au périphérique Expressway Control (Expressway-C) et au périphérique Expressway Edge (Expressway-E). Pour plus d'informations sur ces vulnérabilités, consultez la section Détails de cet avis. (CVSS : 8.5) (Dernière mise à jour : 2022-10-06)lien
21-04-2022CVE-2022-20804(V168/14-10-2022/UCYBRS)Une vulnérabilité dans Cisco Discovery Protocol de Cisco Unified Communications Manager (Unified CM) et Cisco Unified Communications Manager Session Management Edition (Unified CM SME) pourrait permettre à un attaquant adjacent non authentifié de provoquer une panique du noyau sur un système affecté, entraînant un refus condition de service (DoS). Cette vulnérabilité est due au traitement incorrect de certains paquets Cisco Discovery Protocol. Un attaquant pourrait exploiter cette vulnérabilité en envoyant en continu certains paquets Cisco Discovery Protocol à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de provoquer une panique du noyau sur le système qui exécute le logiciel affecté, entraînant une condition DoS. (CVSS:6.1) (Dernière mise à jour :2022-05-03)lien
15-06-2022CVE-2022-20798(V167/14-10-2022/UCYBRS)Une vulnérabilité dans la fonctionnalité d'authentification externe de Cisco Secure Email and Web Manager, anciennement Cisco Security Management Appliance (SMA), et Cisco Email Security Appliance (ESA) pourrait permettre à un attaquant distant non authentifié de contourner l'authentification et de se connecter au Web. l'interface de gestion d'un appareil concerné. Cette vulnérabilité est due à des vérifications d'authentification incorrectes lorsqu'un appareil affecté utilise le protocole LDAP (Lightweight Directory Access Protocol) pour l'authentification externe. Un attaquant pourrait exploiter cette vulnérabilité en saisissant une entrée spécifique sur la page de connexion de l'appareil concerné. Un exploit réussi pourrait permettre à l'attaquant d'obtenir un accès non autorisé à l'interface de gestion Web de l'appareil concerné. (CVSS : 6.8) (Dernière mise à jour : 2022-06-27)lien
27-05-2022CVE-2022-20797(V166/14-10-2022/UCYBRS)Une vulnérabilité dans l'interface de gestion Web de Cisco Secure Network Analytics, anciennement Cisco Stealthwatch Enterprise, pourrait permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires en tant qu'administrateur sur le système d'exploitation sous-jacent. Cette vulnérabilité est due à une validation insuffisante des entrées utilisateur par l'interface de gestion Web du logiciel concerné. Un attaquant pourrait exploiter cette vulnérabilité en injectant des commandes arbitraires dans l'interface de gestion Web. Un exploit réussi pourrait permettre à l'attaquant d'apporter des modifications de configuration sur l'appareil affecté ou de provoquer le redémarrage inattendu de certains services. (CVSS : 9.0) (Dernière mise à jour : 2022-06-09)lien
21-04-2022CVE-2022-20789(V165/14-10-2022/UCYBRS)Une vulnérabilité dans le processus de mise à niveau logicielle de Cisco Unified Communications Manager (Unified CM) et Cisco Unified Communications Manager Session Management Edition (Unified CM SME) pourrait permettre à un attaquant distant authentifié d'écrire des fichiers arbitraires sur le système affecté. Cette vulnérabilité est due à des restrictions inappropriées appliquées à un script système. Un attaquant pourrait exploiter cette vulnérabilité en utilisant des variables spécialement conçues lors de l'exécution d'une mise à niveau du système. Un exploit réussi pourrait permettre à l'attaquant d'écraser ou d'ajouter des données arbitraires aux fichiers système en utilisant les privilèges de niveau racine. (CVSS : 8.5) (Dernière mise à jour : 2022-05-03)lien
21-04-2022CVE-2022-20787(V164/14-10-2022/UCYBRS)Une vulnérabilité dans l'interface de gestion Web du logiciel Cisco Unified Communications Manager (Unified CM) et du logiciel Cisco Unified CM Session Management Edition (SME) pourrait permettre à un attaquant distant authentifié de mener une attaque CSRF (cross-site request forgery) sur un appareil concerné. Cette vulnérabilité est due à des protections CSRF insuffisantes pour l'interface de gestion Web sur un appareil affecté. Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l'interface de cliquer sur un lien malveillant. Un exploit réussi pourrait permettre à l'attaquant d'effectuer des actions arbitraires avec le niveau de privilège de l'utilisateur affecté. (CVSS : 6.0) (Dernière mise à jour : 2022-05-04)lien
04-05-2022CVE-2022-20785(V163/14-10-2022/UCYBRS)Le 20 avril 2022, la vulnérabilité suivante dans les versions 0.103.5 et antérieures de la bibliothèque d'analyse ClamAV et 0.104.2 et antérieures a été révélée : Une vulnérabilité dans l'analyseur de fichiers HTML de Clam AntiVirus (ClamAV) versions 0.104.0 à 0.104.2 et La version 0.103.5 et les versions antérieures de LTS pourraient permettre à un attaquant distant non authentifié de provoquer une condition de déni de service sur un appareil affecté. Pour une description de cette vulnérabilité, consultez le blog ClamAV. Cet avis sera mis à jour au fur et à mesure que des informations supplémentaires seront disponibles. (CVSS : 7.8) (Dernière mise à jour : 2022-07-01)lien
21-04-2022CVE-2022-20783(V162/14-10-2022/UCYBRS)Une vulnérabilité dans la fonctionnalité de traitement des paquets du logiciel Cisco TelePresence Collaboration Endpoint (CE) et du logiciel Cisco RoomOS pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DoS) sur un appareil affecté. Cette vulnérabilité est due à une validation insuffisante des entrées. Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic H.323 spécialement conçu à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de faire redémarrer l'appareil affecté soit normalement, soit en mode maintenance, ce qui pourrait entraîner une condition DoS sur l'appareil. (CVSS : 7.8) (Dernière mise à jour : 2022-05-04)lien
04-05-2022CVE-2022-20779(V161/14-10-2022/UCYBRS)Plusieurs vulnérabilités dans Cisco Enterprise NFV Infrastructure Software (NFVIS) pourraient permettre à un attaquant de s'échapper de la machine virtuelle invitée (VM) vers la machine hôte, d'injecter des commandes qui s'exécutent au niveau racine ou de divulguer des données système de l'hôte vers la VM. Pour plus d'informations sur ces vulnérabilités, consultez la section Détails de cet avis. (CVSS:9.3) (Dernière mise à jour :2022-05-11)lien
04-05-2022CVE-2022-20777(V160/14-10-2022/UCYBRS)Plusieurs vulnérabilités dans Cisco Enterprise NFV Infrastructure Software (NFVIS) pourraient permettre à un attaquant de s'échapper de la machine virtuelle invitée (VM) vers la machine hôte, d'injecter des commandes qui s'exécutent au niveau racine ou de divulguer des données système de l'hôte vers la VM. Pour plus d'informations sur ces vulnérabilités, consultez la section Détails de cet avis. (CVSS : 9.0) (Dernière mise à jour : 2022-05-11)lien
21-04-2022CVE-2022-20773(V159/14-10-2022/UCYBRS)Une vulnérabilité dans le mécanisme d'authentification SSH basé sur clé de Cisco Umbrella Virtual Appliance (VA) pourrait permettre à un attaquant distant non authentifié de se faire passer pour un VA. Cette vulnérabilité est due à la présence d'une clé d'hôte SSH statique. Un attaquant pourrait exploiter cette vulnérabilité en effectuant une attaque de l'homme du milieu sur une connexion SSH à Umbrella VA. Un exploit réussi pourrait permettre à l'attaquant d'apprendre les informations d'identification de l'administrateur, de modifier les configurations ou de recharger la VA. Remarque : SSH n'est pas activé par défaut sur Umbrella VA. (CVSS:6.8) (Dernière mise à jour :2022-05-04)lien
04-05-2022CVE-2022-20771(V158/14-10-2022/UCYBRS)Le 20 avril 2022, la vulnérabilité suivante dans les versions 0.103.5 et antérieures de la bibliothèque d'analyse ClamAV et 0.104.2 et antérieures a été révélée : Une vulnérabilité dans l'analyseur de fichiers TIFF des versions 0.104.0 à 0.104.2 de Clam AntiVirus (ClamAV) et la version 0.103.5 et les versions antérieures de LTS pourraient permettre à un attaquant distant non authentifié de provoquer une condition de déni de service sur un appareil affecté. Pour une description de cette vulnérabilité, consultez le blog ClamAV. Cet avis sera mis à jour au fur et à mesure que des informations supplémentaires seront disponibles. (CVSS : 7.8) (Dernière mise à jour : 2022-07-01)lien
04-05-2022CVE-2022-20770(V157/14-10-2022/UCYBRS)Le 20 avril 2022, la vulnérabilité suivante dans les versions 0.103.5 et antérieures de la bibliothèque d'analyse ClamAV et 0.104.2 et antérieures a été révélée : une vulnérabilité dans l'analyseur de fichiers CHM des versions 0.104.0 à 0.104.2 et La version 0.103.5 et les versions antérieures de LTS pourraient permettre à un attaquant distant non authentifié de provoquer une condition de déni de service sur un appareil affecté. Pour une description de cette vulnérabilité, consultez le blog ClamAV. Cet avis sera mis à jour au fur et à mesure que des informations supplémentaires seront disponibles. (CVSS : 7.8) (Dernière mise à jour : 2022-07-01)lien
03-05-2022CVE-2022-20767(V156/14-10-2022/UCYBRS)Une vulnérabilité dans la fonction d'évaluation de la règle Snort du logiciel Cisco Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DoS) sur un périphérique affecté. La vulnérabilité est due à une mauvaise gestion de la règle d'application de la réputation DNS. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets UDP spécialement conçus via un appareil affecté pour forcer une accumulation de connexions UDP. Un exploit réussi pourrait permettre à l'attaquant de provoquer l'abandon du trafic qui transite par le périphérique affecté, entraînant une condition DoS. Remarque : Cette vulnérabilité n'affecte que les périphériques Cisco FTD qui exécutent Snort 3. (CVSS : 7.8) (Dernière mise à jour : 2022-05-11)lien
06-04-2022CVE-2022-20763(V155/14-10-2022/UCYBRS)Une vulnérabilité dans les composants d'autorisation de connexion de Cisco Webex Meetings pourrait permettre à un attaquant distant authentifié d'injecter du code Java arbitraire. Cette vulnérabilité est due à une désérialisation incorrecte du code Java dans les demandes de connexion. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des demandes de connexion malveillantes au service Cisco Webex Meetings. Un exploit réussi pourrait permettre à l'attaquant d'injecter du code Java arbitraire et de prendre des mesures arbitraires dans l'application Cisco Webex Meetings. (CVSS:6.5) (Dernière mise à jour :2022-04-14)lien
06-04-2022CVE-2022-20762(V154/14-10-2022/UCYBRS)Une vulnérabilité dans l'interface de ligne de commande ConfD de l'environnement d'exécution commun (CEE) du logiciel Cisco Ultra Cloud Core - Subscriber Microservices Infrastructure (SMI) pourrait permettre à un attaquant local authentifié d'élever les privilèges sur un appareil affecté. Cette vulnérabilité est due à un contrôle d'accès insuffisant dans la CLI affectée. Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant en tant qu'utilisateur CLI CEE ConfD et en exécutant une commande CLI spécifique. Un exploit réussi pourrait permettre à un attaquant d'accéder à des conteneurs privilégiés avec des privilèges root. (CVSS:7.2) (Dernière mise à jour :2022-04-14)lien
15-04-2022CVE-2022-20761(V153/14-10-2022/UCYBRS)Une vulnérabilité dans le traitement des paquets du point d'accès (AP) sans fil intégré du routeur de réseau connecté de la gamme Cisco 1000 (CGR1K) pourrait permettre à un attaquant adjacent non authentifié de provoquer une condition de déni de service sur un périphérique affecté. Cette vulnérabilité est due à une validation insuffisante des entrées du trafic reçu. Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic spécialement conçu vers un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant d'amener le point d'accès intégré à arrêter de traiter le trafic, ce qui entraînerait une condition DoS. Il peut être nécessaire de recharger manuellement le CGR1K pour restaurer le fonctionnement du point d'accès. (CVSS : 6.1) (Dernière mise à jour : 2022-04-25)lien
03-05-2022CVE-2022-20760(V152/14-10-2022/UCYBRS)Une vulnérabilité dans le gestionnaire d'inspection DNS du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DoS) sur un appareil affecté. Cette vulnérabilité est due à un manque de traitement adéquat des requêtes entrantes. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes DNS spécialement conçues à un débit élevé à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant d'empêcher l'appareil de répondre, entraînant une condition DoS. (CVSS : 7.8) (Dernière mise à jour : 2022-05-12)lien
03-05-2022CVE-2022-20759(V151/14-10-2022/UCYBRS)Une vulnérabilité dans l'interface des services Web pour les fonctionnalités VPN d'accès à distance du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant authentifié, mais non privilégié, d'élever les privilèges au niveau 15. Cette vulnérabilité est en raison d'une mauvaise séparation des périmètres d'authentification et d'autorisation. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des messages HTTPS spécialement conçus à l'interface de services Web d'un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant d'obtenir un accès de niveau de privilège 15 à l'interface de gestion Web de l'appareil. Cela inclut l'accès au niveau de privilège 15 au périphérique à l'aide d'outils de gestion tels que Cisco Adaptive Security Device Manager (ASDM) ou Cisco Security Manager (CSM). Remarque : avec le logiciel Cisco FTD, l'impact est inférieur à ce que suggère le score CVSS, car l'interface de gestion Web affectée permet un accès en lecture uniquement. (CVSS : 8.5) (Dernière mise à jour : 2022-05-13)lien
15-04-2022CVE-2022-20758(V150/14-10-2022/UCYBRS)Une vulnérabilité dans l'implémentation de la fonctionnalité EVPN (Border Gateway Protocol) Ethernet VPN (EVPN) dans le logiciel Cisco IOS XR pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DoS). Cette vulnérabilité est due au traitement incorrect d'un message de mise à jour BGP contenant des attributs EVPN spécifiques. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message de mise à jour BGP contenant des attributs EVPN spécifiques. Pour exploiter cette vulnérabilité, un attaquant doit contrôler un haut-parleur BGP disposant d'une connexion homologue de confiance établie avec un appareil affecté configuré avec la famille d'adresses L2VPN EVPN pour recevoir et traiter le message de mise à jour. Cette vulnérabilité ne peut pas être exploitée par des données initiées par des clients sur le réseau de couche 2 ou par des pairs qui ne sont pas configurés pour accepter la famille d'adresses EVPN L2VPN. Un exploit réussi pourrait permettre à l'attaquant de provoquer le redémarrage inattendu du processus BGP, entraînant une condition DoS. L'implémentation Cisco de BGP accepte les mises à jour BGP entrantes uniquement à partir de pairs explicitement définis. Pour que cette vulnérabilité soit exploitée, le message de mise à jour BGP malveillant doit soit provenir d'un pair BGP configuré et valide, soit être injecté par l'attaquant dans le réseau BGP affecté sur une connexion TCP existante et valide vers un pair BGP. (CVSS : 7.1) (Dernière mise à jour : 2022-05-16)lien
06-04-2022CVE-2022-20755(V149/14-10-2022/UCYBRS)De multiples vulnérabilités dans l'API et les interfaces de gestion Web de la gamme Cisco Expressway et du serveur de communication vidéo Cisco TelePresence (VCS) pourraient permettre à un attaquant distant authentifié disposant de privilèges de lecture/écriture sur l'application d'écrire des fichiers ou d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. système d'un appareil concerné en tant qu'utilisateur racine. Pour plus d'informations sur ces vulnérabilités, consultez la section Détails de cet avis. (CVSS : 9.0) (Dernière mise à jour : 14/04/2022)lien
06-04-2022CVE-2022-20754(V148/14-10-2022/UCYBRS)De multiples vulnérabilités dans l'API et les interfaces de gestion Web de la gamme Cisco Expressway et du serveur de communication vidéo Cisco TelePresence (VCS) pourraient permettre à un attaquant distant authentifié disposant de privilèges de lecture/écriture sur l'application d'écrire des fichiers ou d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. système d'un appareil concerné en tant qu'utilisateur racine. Pour plus d'informations sur ces vulnérabilités, consultez la section Détails de cet avis. (CVSS : 9.0) (Dernière mise à jour : 14/04/2022)lien
03-05-2022CVE-2022-20746(V147/14-10-2022/UCYBRS)Une vulnérabilité dans la fonctionnalité de proxy TCP du logiciel Cisco Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de déclencher une condition de déni de service (DoS). Cette vulnérabilité est due à une mauvaise gestion des flux TCP. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un flux de trafic TCP spécialement conçu via un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de provoquer le rechargement de l'appareil, entraînant une condition DoS. (CVSS:7.1) (Dernière mise à jour :2022-05-13)lien
03-05-2022CVE-2022-20745(V146/14-10-2022/UCYBRS)Une vulnérabilité dans l'interface des services Web pour les fonctionnalités VPN d'accès à distance du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DoS). Cette vulnérabilité est due à une mauvaise validation des entrées lors de l'analyse des requêtes HTTPS. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTPS spécialement conçue à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de provoquer le rechargement de l'appareil, entraînant une condition DoS. (CVSS : 7.8) (Dernière mise à jour : 2022-05-13)lien
03-05-2022CVE-2022-20743(V145/14-10-2022/UCYBRS)Une vulnérabilité dans l'interface de gestion Web du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié de contourner les protections de sécurité et de télécharger des fichiers malveillants sur le système affecté. Cette vulnérabilité est due à une mauvaise validation des fichiers téléchargés sur l'interface de gestion Web du logiciel Cisco FMC. Un attaquant pourrait exploiter cette vulnérabilité en téléchargeant un fichier conçu de manière malveillante sur un appareil exécutant le logiciel concerné. Un exploit réussi pourrait permettre à l'attaquant de stocker des fichiers malveillants sur l'appareil, auxquels il pourrait accéder ultérieurement pour mener des attaques supplémentaires, y compris l'exécution de code arbitraire sur l'appareil affecté avec des privilèges root. (CVSS : 9.0) (Dernière mise à jour : 2022-05-09)lien
15-04-2022CVE-2022-20739(V144/14-10-2022/UCYBRS)Une vulnérabilité dans la CLI du logiciel Cisco SD-WAN vManage pourrait permettre à un attaquant local authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent en tant qu'utilisateur racine. L'attaquant doit être authentifié sur le système affecté en tant qu'utilisateur à faibles privilèges pour exploiter cette vulnérabilité. Cette vulnérabilité existe car un fichier exploité par un utilisateur root est exécuté lorsqu'un utilisateur à faibles privilèges exécute des commandes spécifiques sur un système affecté. Un attaquant pourrait exploiter cette vulnérabilité en injectant des commandes arbitraires dans un fichier spécifique en tant qu'utilisateur disposant de privilèges inférieurs, puis en attendant qu'un utilisateur administrateur exécute des commandes spécifiques. Les commandes seraient alors exécutées sur l'appareil par l'utilisateur root. Un exploit réussi pourrait permettre à l'attaquant d'élever ses privilèges sur le système affecté d'un utilisateur à faibles privilèges à l'utilisateur root. (CVSS : 8.5) (Dernière mise à jour : 2022-05-13)lien
10-02-2022CVE-2022-20738(V143/14-10-2022/UCYBRS)Une vulnérabilité dans le service Cisco Umbrella Secure Web Gateway pourrait permettre à un attaquant distant non authentifié de contourner la fonction d'inspection des fichiers. Cette vulnérabilité est due à des restrictions insuffisantes dans la fonction d'inspection de fichiers. Un attaquant pourrait exploiter cette vulnérabilité en téléchargeant une charge utile spécialement conçue via des méthodes spécifiques. Un exploit réussi pourrait permettre à l'attaquant de contourner les protections d'inspection de fichiers et de télécharger une charge utile malveillante. (CVSS : 7.5) (Dernière mise à jour : 2022-02-17)lien