Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


CISCO FAILLES DE SÉCURITÉ DANS HYPERFLEX

Publié par Abeerah Hashim Traduction Yomane sur 25 Février 2019, 06:04am

Catégories : #Failles & Alertes de Sécurité

Cisco a publié des correctifs pour un ensemble de vulnérabilités de sécurité affectant divers produits. Cela comprend 16 défauts d’évaluation de gravité moyenne et élevée. Deux de ces vulnérabilités affectaient le logiciel Cisco HyperFlex qui pourrait permettre l'accès root à un attaquant. Heureusement, aucune vulnérabilité critique n'a été signalée. Cisco avertit les utilisateurs de s'assurer que les mises à jour des périphériques utilisent les dernières versions corrigées.

Cisco  failles d sécurité  HyperFlex CVE-2018-15380 utilisateur root script intersite  Webex Meetings Online

Plusieurs vulnérabilités corrigées dans Cisco HyperFlex

Cette semaine, Cisco a déployé des correctifs pour de nombreuses failles de sécurité affectant Cisco Hyperflex. Celles-ci incluent deux vulnérabilités très graves pouvant permettre à un attaquant d'obtenir un accès root.

La première de ces vulnérabilités CVE-2018-15380 se trouvait dans le gestionnaire de services en cluster du logiciel. Comme décrit par Cisco dans son avis ,

«La vulnérabilité est due à une validation d'entrée insuffisante. Un attaquant pourrait exploiter cette vulnérabilité en se connectant au gestionnaire de service de cluster et en injectant des commandes dans le processus lié. Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes sur l'hôte affecté en tant qu'utilisateur root. ”

Tandis que l’autre vulnérabilité de gravité élevée CVE-2019-1664 existait dans le service hxterm. A propos de cela, décrit Cisco ,

«La vulnérabilité est due à des contrôles d’authentification insuffisants. Un attaquant pourrait exploiter cette vulnérabilité en se connectant au service hxterm en tant qu'utilisateur local non privilégié. Un exploit réussi pourrait permettre à l’attaquant d’obtenir un accès root à tous les nœuds membres du cluster HyperFlex. ”

Cisco a corrigé ces deux vulnérabilités dans la dernière version de Cisco HyperFlex version 3.5 (2a).

En outre, Cisco a également corrigé trois failles de gravité moyenne dans le même logiciel. Celles-ci incluent une vulnérabilité de script intersite ( CVE-2019-1665 ), une vulnérabilité d'extraction de statistiques non authentifiées ( CVE-2019-1666 ) et une vulnérabilité d'écriture de statistiques arbitraires ( CVE-2019-1667 ).

Problèmes corrigés dans d'autres produits Cisco

Outre les cinq vulnérabilités ci-dessus, Cisco a également publié des correctifs pour 11 autres bogues de sécurité. Celles-ci incluent une vulnérabilité d'injection de contenu dans Cisco Webex Meetings Online rapportée par Prasenjit Kanti Paul. Cette vulnérabilité CVE-2019-1680 de gravité moyenne existait en raison d'une validation d'entrée incorrecte. En cas d’exploitation, il pourrait laisser un attaquant injecter du texte arbitraire dans le navigateur du périphérique cible. Il a prétendument affecté toutes les versions de Cisco Webex Meetings Online antérieures à v.1.3.42.

Une autre faille notable ( CVE-2019-1683 ) rapportée par Jan Dubový a affecté le composant de traitement des certificats de certains téléphones IP Cisco.

En outre, Cisco a corrigé trois vulnérabilités de gravité élevée affectant Network Convergence System série 1000 ( CVE-2019-1681 ), le logiciel Cisco Prime Collaboration Assurance (PCA) ( CVE-2019-1662 ) et Cisco Prime Infrastructure (IP) ( CVE-2019). -1659).

Les autres produits recevant des correctifs incluent les équipes Webex pour iOS , le directeur de réseau de terrain IoT , le logiciel Firepower Threat Defense , les séries Firepower 9000 , Cisco Unity Connection et les téléphones IP Cisco 7800 et 8800 .

Les vendeurs ne confirment aucune exploitation active de ces bugs. Les utilisateurs de tous ces produits doivent veiller à mettre à jour leurs systèmes pour rester protégés des menaces potentielles à la sécurité.

 

Source : latesthackingnews

   

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents