L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Cisco Data Center Network Manager : injection SQL via REST/SOAP

Synthèse de la vulnérabilité 

Un attaquant peut provoquer une injection SQL via REST/SOAP de Cisco Data Center Network Manager, afin de lire ou modifier des données.
Logiciels vulnérables : Cisco Prime DCNM.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 03/01/2020.
Références de cette vulnérabilité informatique : CERTFR-2020-AVI-001, cisco-sa-20200102-dcnm-sql-inject, CSCvq98723, CSCvq98730, CSCvq98736, CSCvq98748, CSCvr01692, CSCvr01694, CSCvr01701, CSCvr07317, CSCvr14598, CSCvr17974, CSCvr23573, CSCvr23728, CSCvr23733, CSCvr23770, CSCvr23864, CSCvr23865, CSCvr32014, CSCvr34624, CSCvr46544, CSCvr46547, CSCvr79116, CSCvr79127, CSCvs16306, CVE-2019-15984, CVE-2019-15985, VIGILANCE-VUL-31255, ZDI-20-016, ZDI-20-017, ZDI-20-018, ZDI-20-019, ZDI-20-020, ZDI-20-021, ZDI-20-022, ZDI-20-023, ZDI-20-024, ZDI-20-025, ZDI-20-026, ZDI-20-027, ZDI-20-028, ZDI-20-029, ZDI-20-030, ZDI-20-031, ZDI-20-032, ZDI-20-033, ZDI-20-034, ZDI-20-035, ZDI-20-036, ZDI-20-037, ZDI-20-038, ZDI-20-039, ZDI-20-040, ZDI-20-041, ZDI-20-042, ZDI-20-043, ZDI-20-044, ZDI-20-045, ZDI-20-046, ZDI-20-047, ZDI-20-048, ZDI-20-049, ZDI-20-050, ZDI-20-051, ZDI-20-052, ZDI-20-053, ZDI-20-054, ZDI-20-055, ZDI-20-056, ZDI-20-057, ZDI-20-058, ZDI-20-059, ZDI-20-060, ZDI-20-061, ZDI-20-062, ZDI-20-063, ZDI-20-064, ZDI-20-065, ZDI-20-066, ZDI-20-067, ZDI-20-068, ZDI-20-069, ZDI-20-070, ZDI-20-071, ZDI-20-072, ZDI-20-073, ZDI-20-074, ZDI-20-075, ZDI-20-076, ZDI-20-077, ZDI-20-078, ZDI-20-079, ZDI-20-080, ZDI-20-081, ZDI-20-082, ZDI-20-083, ZDI-20-084, ZDI-20-085, ZDI-20-086, ZDI-20-087, ZDI-20-088, ZDI-20-089, ZDI-20-090, ZDI-20-091, ZDI-20-092, ZDI-20-093, ZDI-20-094, ZDI-20-095, ZDI-20-096, ZDI-20-097, ZDI-20-098, ZDI-20-099, ZDI-20-104, ZDI-20-105, ZDI-20-106, ZDI-20-107, ZDI-20-108, ZDI-20-109, ZDI-20-110, ZDI-20-111, ZDI-20-112, ZDI-20-113, ZDI-20-115, ZDI-20-116, ZDI-20-121.

Description de la vulnérabilité 

Un attaquant peut provoquer une injection SQL via REST/SOAP de Cisco Data Center Network Manager, afin de lire ou modifier des données.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de vulnérabilité informatique concerne les logiciels ou systèmes comme Cisco Prime DCNM.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 2 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette vulnérabilité informatique.

Solutions pour cette menace 

Cisco Data Center Network Manager : solution CSCvq98723 CSCvq98730 CSCvq98736 CSCvq98748 etc.
La solution est décrite sur le site Cisco :
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq98723
  https://tools.cisco.com/bugsearch/bug/CSCvq98723
  https://tools.cisco.com/quickview/bug/CSCvq98723
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq98730
  https://tools.cisco.com/bugsearch/bug/CSCvq98730
  https://tools.cisco.com/quickview/bug/CSCvq98730
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq98736
  https://tools.cisco.com/bugsearch/bug/CSCvq98736
  https://tools.cisco.com/quickview/bug/CSCvq98736
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq98748
  https://tools.cisco.com/bugsearch/bug/CSCvq98748
  https://tools.cisco.com/quickview/bug/CSCvq98748
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr01692
  https://tools.cisco.com/bugsearch/bug/CSCvr01692
  https://tools.cisco.com/quickview/bug/CSCvr01692
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr01694
  https://tools.cisco.com/bugsearch/bug/CSCvr01694
  https://tools.cisco.com/quickview/bug/CSCvr01694
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr01701
  https://tools.cisco.com/bugsearch/bug/CSCvr01701
  https://tools.cisco.com/quickview/bug/CSCvr01701
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr07317
  https://tools.cisco.com/bugsearch/bug/CSCvr07317
  https://tools.cisco.com/quickview/bug/CSCvr07317
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr14598
  https://tools.cisco.com/bugsearch/bug/CSCvr14598
  https://tools.cisco.com/quickview/bug/CSCvr14598
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr17974
  https://tools.cisco.com/bugsearch/bug/CSCvr17974
  https://tools.cisco.com/quickview/bug/CSCvr17974
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr23573
  https://tools.cisco.com/bugsearch/bug/CSCvr23573
  https://tools.cisco.com/quickview/bug/CSCvr23573
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr23728
  https://tools.cisco.com/bugsearch/bug/CSCvr23728
  https://tools.cisco.com/quickview/bug/CSCvr23728
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr23733
  https://tools.cisco.com/bugsearch/bug/CSCvr23733
  https://tools.cisco.com/quickview/bug/CSCvr23733
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr23770
  https://tools.cisco.com/bugsearch/bug/CSCvr23770
  https://tools.cisco.com/quickview/bug/CSCvr23770
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr23864
  https://tools.cisco.com/bugsearch/bug/CSCvr23864
  https://tools.cisco.com/quickview/bug/CSCvr23864
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr23865
  https://tools.cisco.com/bugsearch/bug/CSCvr23865
  https://tools.cisco.com/quickview/bug/CSCvr23865
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr32014
  https://tools.cisco.com/bugsearch/bug/CSCvr32014
  https://tools.cisco.com/quickview/bug/CSCvr32014
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr34624
  https://tools.cisco.com/bugsearch/bug/CSCvr34624
  https://tools.cisco.com/quickview/bug/CSCvr34624
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr46544
  https://tools.cisco.com/bugsearch/bug/CSCvr46544
  https://tools.cisco.com/quickview/bug/CSCvr46544
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr46547
  https://tools.cisco.com/bugsearch/bug/CSCvr46547
  https://tools.cisco.com/quickview/bug/CSCvr46547
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr79116
  https://tools.cisco.com/bugsearch/bug/CSCvr79116
  https://tools.cisco.com/quickview/bug/CSCvr79116
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr79127
  https://tools.cisco.com/bugsearch/bug/CSCvr79127
  https://tools.cisco.com/quickview/bug/CSCvr79127
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvs16306
  https://tools.cisco.com/bugsearch/bug/CSCvs16306
  https://tools.cisco.com/quickview/bug/CSCvs16306
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilités logicielles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.