[ad_1]
Jeudi, Cisco a informé ses clients qu’il avait corrigé 34 vulnérabilités de haute gravité affectant ses logiciels IOS et IOS XE, dont beaucoup pouvaient être exploitées à distance sans authentification.
La société a publié un total de 25 avis dans le cadre de la publication semestrielle des avis de sécurité logicielle IOS et IOS XE de septembre 2020. Ces ensembles de correctifs sont généralement publiés le quatrième mercredi de mars et de septembre de chaque année, mais cette année, le premier a été publié début juin.
La plupart des vulnérabilités décrites dans ces avis nécessitent un accès local et / ou une authentification pour l’exploitation, voire des privilèges élevés dans certains cas. Les vulnérabilités qui peuvent être exploitées à distance sans authentification autorisent les attaques par déni de service (DoS) et peuvent également permettre à un attaquant d’accéder à des données sensibles.
Les vulnérabilités DoS qui peuvent être exploitées par un attaquant distant non authentifié sont liées au moteur COPS (Common Open Policy Service), au traitement incorrect des paquets, au traitement du protocole de contrôle et d’approvisionnement des points d’accès sans fil (CAPWAP), au contrôle d’accès RESTCONF et NETCONF-YANG fonctions de liste, le sous-système LPWA dans les routeurs industriels, la gestion des messages DHCP, le composant Umbrella Connector, le processeur de paquets Flexible NetFlow version 9, la fonction de réponse du contrat de niveau de service IP (SLA), la fonction DNS multicast (mDNS), la zone Basé sur le pare-feu et la fonction Split DNS.
Deux des failles de sécurité peuvent permettre l’exécution de code arbitraire, mais elles nécessitent un accès local au système ciblé et une authentification. Une faille peut être exploitée par un attaquant authentifié pour accéder à certaines parties de l’interface utilisateur auxquelles il ne devrait normalement pas avoir accès.
Cisco a également informé les clients de deux vulnérabilités de haute gravité affectant les points d’accès Aironet. Les deux peuvent être exploités pour provoquer une condition DoS sur des cibles …
Voir la source de cette publication
[ad_2]