L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco IP Phone

bulletin de vulnérabilité informatique CVE-2018-0461

Cisco IP Phone 8800 : élévation de privilèges via Script Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Script Injection de Cisco IP Phone 8800, afin d'élever ses privilèges.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 10/01/2019.
Références : cisco-sa-20190109-phone-script-injection, CSCvm95999, CVE-2018-0461, SA-20190109-0, VIGILANCE-VUL-28208.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Script Injection de Cisco IP Phone 8800, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-15434

Cisco Unified IP Phone 7900 : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Unified IP Phone 7900, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 04/10/2018.
Références : CERTFR-2018-AVI-468, cisco-sa-20181003-uipp-7900-xss, CSCvj73657, CVE-2018-15434, VIGILANCE-VUL-27410.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Unified IP Phone 7900, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-5391

Noyau Linux : déni de service via FragmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Produits concernés : GAiA, SecurePlatform, CheckPoint Security Gateway, Cisco Aironet, IOS XE Cisco, Nexus par Cisco, Prime Collaboration Assurance, Prime Infrastructure, Cisco Router, Secure ACS, Cisco CUCM, Cisco UCS, Cisco Unified CCX, Cisco IP Phone, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Junos Space, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, Synology DSM, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 16/08/2018.
Références : ADV180022, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-457, CERTFR-2018-AVI-478, CERTFR-2018-AVI-533, cisco-sa-20180824-linux-ip-fragment, CVE-2018-5391, DLA-1466-1, DLA-1529-1, DSA-4272-1, FragmentSmack, JSA10917, K74374841, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2019:0274-1, PAN-SA-2018-0012, RHSA-2018:2785-01, RHSA-2018:2791-01, RHSA-2018:2846-01, RHSA-2018:2924-01, RHSA-2018:2925-01, RHSA-2018:2933-01, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, RHSA-2018:3459-01, RHSA-2018:3540-01, RHSA-2018:3586-01, RHSA-2018:3590-01, sk134253, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:0541-1, SYMSA1467, Synology-SA-18:44, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, VIGILANCE-VUL-27009, VU#641765.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0341

Cisco IP Phone : exécution de code via Shell Command Injection

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Shell Command Injection de Cisco IP Phone, afin d'exécuter du code.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 12/07/2018.
Références : CERTFR-2018-AVI-341, cisco-sa-20180711-phone-webui-inject, CSCvi51426, CVE-2018-0341, VIGILANCE-VUL-26699.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Shell Command Injection de Cisco IP Phone, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-0316

Cisco Unified IP Phone : déni de service via Multiplatform Firmware SIP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Multiplatform Firmware SIP de Cisco Unified IP Phone, afin de mener un déni de service.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 07/06/2018.
Références : CERTFR-2018-AVI-270, cisco-sa-20180606-multiplatform-sip, CSCvi24718, CVE-2018-0316, VIGILANCE-VUL-26345.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Multiplatform Firmware SIP de Cisco Unified IP Phone, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0332

Cisco Unified IP Phone : déni de service via SIP INVITE

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SIP INVITE de Cisco Unified IP Phone, afin de mener un déni de service.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 07/06/2018.
Références : CERTFR-2018-AVI-270, cisco-sa-20180606-ip-phone-dos, CVE-2018-0332, VIGILANCE-VUL-26344.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SIP INVITE de Cisco Unified IP Phone, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-0325

Cisco IP Phone 7800/8800/8821 : déni de service via SIP SDP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SIP SDP de Cisco IP Phone 7800/8800/8821, afin de mener un déni de service.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 17/05/2018.
Références : CERTFR-2018-AVI-240, cisco-sa-20180516-ip-phone-dos, CSCvf40066, CSCvj73508, CVE-2018-0325, VIGILANCE-VUL-26155.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SIP SDP de Cisco IP Phone 7800/8800/8821, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-12328

Cisco IP Phone 8800 : déni de service via SIP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SIP malveillants vers Cisco IP Phone 8800, afin de mener un déni de service.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 30/11/2017.
Références : cisco-sa-20171129-ipp, CSCvc62590, CVE-2017-12328, VIGILANCE-VUL-24580.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets SIP malveillants vers Cisco IP Phone 8800, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-12305

Cisco IP Phone 8800 Series : exécution de code via Debug Shell

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Debug Shell de Cisco IP Phone 8800 Series, afin d'exécuter du code.
Produits concernés : Cisco IP Phone.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 16/11/2017.
Références : cisco-sa-20171115-ipp, CSCvf80034, CVE-2017-12305, VIGILANCE-VUL-24474.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Debug Shell de Cisco IP Phone 8800 Series, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco IP Phone :