Les mises à jour de sécurité des équipements réseaux opérés dans une infrastructure sont cruciales, dans la mesure où des équipements présentant de nombreuses failles rendront caduques la plupart des mesures de sécurité implémentées.
Le mois de juillet a été assez défavorable à l’équipementier Cisco, pour lequel certaines failles ont été trouvées au sein des équipements. Si vous souhaitez obtenir plus d’informations sur celles-ci ou consulter régulièrement la sortie de nouveaux advisories, je vous recommande le site PacketStormSecurity.
- Cisco Unified Contact Center Express (Cisco Unified CCX) contient une faille sur son serveur permettant l’injection de scripts dans les pages d’administration des produits Customer Response (CRS) et Cisco Unified Unified IP Interactive Voice Response (Cisco Unified IP IVR). Les conséquences potentielles de cette attaque sont le DoS ou l’élévation de privilège. Consulter les détails de cette faille
- Multiples failles de sécurité sur les équipements Cisco Wireless LAN Controllers causant pour la plupart des DoS ou des modifications de configuration via des requêtes HTTP(S) mal formées.Consulter les détails de cette faille
- Cisco Unity 4, 5 et 7 repose sur l’utilisation de la Microsoft Active Template Library, laquelle possède des entêtes potentiellement sujette à l’exécution de code à distance. Consulter les détails de cette faille
- Les derniers IOS Cisco supportent le codage du numéro d’AS sur 4 octets et peuvent être victimes de deux attaques différentes de type DoS au niveau de certains paquets de type « update » pour le protocole BGP. Consulter les détails de cette faille
Evidemment, je ne vais pas retranscrire ici l’intégralité des contenus des advisories cités et c’est pour cette raison que ceux-ci sont consultables directement sur le site de PacketStormSecurity.
Aucun commentaire:
Enregistrer un commentaire