Vulnérabilités dans des produits Cisco
Date de publication :
De multiples vulnérabilités ont été découvertes dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou une élévation de privilèges.
CVE-2020-3415 [Score CVSS v3 : 8.8] : Une vulnérabilité due à une validation insuffisante des entrées a été découverte dans le Data Management Engine de Cisco NX-OS. Elle peut permettre à un attaquant non-authentifié de provoquer une exécution de code arbitraire avec des privilèges administratifs ou un déni de service via l’envoi d’un paquet Cisco Discovery Protocol spécialement conçu.
CVE-2020-3397 [Score CVSS v3 : 8.6] : Une vulnérabilité due à une validation incomplète d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.
CVE-2020-3398 [Score CVSS v3 : 8.6] : Une vulnérabilité due au parsing incorrect d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.
CVE-2020-3517 [Score CVSS v3 : 8.6] : Une vulnérabilité pouvant permettre un déni de service a été découverte dans le composant Cisco Fabric Services utilisé dans Cisco FXOS Software et Cisco NX-OS Software. Elle est due à un défaut lors du traitement d’erreurs suite au parsing de messages Cisco Fabric Services.
CVE-2020-3394 [Score CVSS v3 : 7.8] : Une vulnérabilité pouvant permettre une élévation de privilèges a été découverte dans la fonctionnalité “Enable Secret” des séries de switches Cisco Nexus 3000 et Cisco Nexus 9000. Elle est due à une erreur dans l’implémentation de la commande “enable” et peut permettre à un attaquant local et authentifié d’élever ses privilèges afin d’obtenir des droits complets d’administration.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Exécution de code arbitraire
Elévation de privilèges
Criticité
Score CVSS v3 : 8.8 maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement
Composants vulnérables
Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité
CVE
CVE-2018-0306
CVE-2018-0307
CVE-2019-1896
CVE-2020-3338
CVE-2020-3394
CVE-2020-3397
CVE-2020-3398
CVE-2020-3415
CVE-2020-3454
CVE-2020-3517
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les mises à jour de logiciels embarqués proposées par Cisco
Solution de contournement
Aucune solution de contournement n’est disponible