Vulnérabilités dans des produits Cisco
Date de publication :
De multiples vulnérabilités ont été découvertes dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou une élévation de privilèges.
CVE-2020-3415 [Score CVSS v3 : 8.8] : Une vulnérabilité due à une validation insuffisante des entrées a été découverte dans le Data Management Engine de Cisco NX-OS. Elle peut permettre à un attaquant non-authentifié de provoquer une exécution de code arbitraire avec des privilèges administratifs ou un déni de service via l’envoi d’un paquet Cisco Discovery Protocol spécialement conçu.
CVE-2020-3397 [Score CVSS v3 : 8.6] : Une vulnérabilité due à une validation incomplète d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.
CVE-2020-3398 [Score CVSS v3 : 8.6] : Une vulnérabilité due au parsing incorrect d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.
CVE-2020-3517 [Score CVSS v3 : 8.6] : Une vulnérabilité pouvant permettre un déni de service a été découverte dans le composant Cisco Fabric Services utilisé dans Cisco FXOS Software et Cisco NX-OS Software. Elle est due à un défaut lors du traitement d’erreurs suite au parsing de messages Cisco Fabric Services.
CVE-2020-3394 [Score CVSS v3 : 7.8] : Une vulnérabilité pouvant permettre une élévation de privilèges a été découverte dans la fonctionnalité “Enable Secret” des séries de switches Cisco Nexus 3000 et Cisco Nexus 9000. Elle est due à une erreur dans l’implémentation de la commande “enable” et peut permettre à un attaquant local et authentifié d’élever ses privilèges afin d’obtenir des droits complets d’administration.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Exécution de code arbitraire
- Elévation de privilèges
Criticité
- Score CVSS v3 : 8.8 maximum
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible publiquement
Composants vulnérables
- Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité
CVE
- CVE-2018-0306
- CVE-2018-0307
- CVE-2019-1896
- CVE-2020-3338
- CVE-2020-3394
- CVE-2020-3397
- CVE-2020-3398
- CVE-2020-3415
- CVE-2020-3454
- CVE-2020-3517
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les mises à jour de logiciels embarqués proposées par Cisco
Solution de contournement
Aucune solution de contournement n’est disponible