L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Cisco Data Center Network Manager : traversée de répertoire via REST/SOAP

Synthèse de la vulnérabilité 

Un attaquant peut traverser les répertoires via REST/SOAP de Cisco Data Center Network Manager, afin de lire/écrire un fichier situé hors de la racine du service.
Produits vulnérables : Cisco Prime DCNM.
Gravité de cette faille : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date de création : 03/01/2020.
Références de ce bulletin : CERTFR-2020-AVI-001, cisco-sa-20200102-dcnm-path-trav, CSCvq85957, CSCvq85972, CSCvq85998, CSCvq89422, CSCvq89834, CSCvq89841, CSCvq89878, CSCvq89895, CSCvr05463, CSCvr17970, CSCvr44896, CSCvr46508, CSCvr79240, CSCvs16318, CSCvs16341, CSCvs16350, CVE-2019-15980, CVE-2019-15981, CVE-2019-15982, VIGILANCE-VUL-31254, ZDI-20-004, ZDI-20-005, ZDI-20-006, ZDI-20-007, ZDI-20-009, ZDI-20-010, ZDI-20-011, ZDI-20-014, ZDI-20-015, ZDI-20-101, ZDI-20-103, ZDI-20-118.

Description de la vulnérabilité 

Un attaquant peut traverser les répertoires via REST/SOAP de Cisco Data Center Network Manager, afin de lire/écrire un fichier situé hors de la racine du service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin sécurité concerne les logiciels ou systèmes comme Cisco Prime DCNM.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 3 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de menace informatique.

Solutions pour cette menace 

Cisco Data Center Network Manager : solution CSCvq85957 CSCvq85972 CSCvq85998 CSCvq89422 etc.
La solution est décrite sur le site Cisco :
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq85957
  https://tools.cisco.com/bugsearch/bug/CSCvq85957
  https://tools.cisco.com/quickview/bug/CSCvq85957
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq85972
  https://tools.cisco.com/bugsearch/bug/CSCvq85972
  https://tools.cisco.com/quickview/bug/CSCvq85972
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq85998
  https://tools.cisco.com/bugsearch/bug/CSCvq85998
  https://tools.cisco.com/quickview/bug/CSCvq85998
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq89422
  https://tools.cisco.com/bugsearch/bug/CSCvq89422
  https://tools.cisco.com/quickview/bug/CSCvq89422
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq89834
  https://tools.cisco.com/bugsearch/bug/CSCvq89834
  https://tools.cisco.com/quickview/bug/CSCvq89834
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq89841
  https://tools.cisco.com/bugsearch/bug/CSCvq89841
  https://tools.cisco.com/quickview/bug/CSCvq89841
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq89878
  https://tools.cisco.com/bugsearch/bug/CSCvq89878
  https://tools.cisco.com/quickview/bug/CSCvq89878
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq89895
  https://tools.cisco.com/bugsearch/bug/CSCvq89895
  https://tools.cisco.com/quickview/bug/CSCvq89895
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr05463
  https://tools.cisco.com/bugsearch/bug/CSCvr05463
  https://tools.cisco.com/quickview/bug/CSCvr05463
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr17970
  https://tools.cisco.com/bugsearch/bug/CSCvr17970
  https://tools.cisco.com/quickview/bug/CSCvr17970
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr44896
  https://tools.cisco.com/bugsearch/bug/CSCvr44896
  https://tools.cisco.com/quickview/bug/CSCvr44896
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr46508
  https://tools.cisco.com/bugsearch/bug/CSCvr46508
  https://tools.cisco.com/quickview/bug/CSCvr46508
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr79240
  https://tools.cisco.com/bugsearch/bug/CSCvr79240
  https://tools.cisco.com/quickview/bug/CSCvr79240
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvs16318
  https://tools.cisco.com/bugsearch/bug/CSCvs16318
  https://tools.cisco.com/quickview/bug/CSCvs16318
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvs16341
  https://tools.cisco.com/bugsearch/bug/CSCvs16341
  https://tools.cisco.com/quickview/bug/CSCvs16341
  https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvs16350
  https://tools.cisco.com/bugsearch/bug/CSCvs16350
  https://tools.cisco.com/quickview/bug/CSCvs16350
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilités de réseaux. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.