L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco NX-OS

avis de vulnérabilité CVE-2019-1767 CVE-2019-1768

Cisco NX-OS : buffer overflow via CLI

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via CLI de Cisco NX-OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : console privilégié.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/05/2019.
Références : cisco-sa-20190515-nxos-overflow-inj, CVE-2019-1767, CVE-2019-1768, VIGILANCE-VUL-29334.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via CLI de Cisco NX-OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-1732

Cisco NX-OS : exécution de code via RPM

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via RPM de Cisco NX-OS, afin d'exécuter du code.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : console privilégié.
Date création : 16/05/2019.
Références : cisco-sa-20190515-nxos-rpm-injec, CVE-2019-1732, VIGILANCE-VUL-29331.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via RPM de Cisco NX-OS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-1589

Cisco Nexus 9000 ACI : obtention d'information via Unmeasured Boot

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Unmeasured Boot de Cisco Nexus 9000 ACI, afin d'obtenir des informations sensibles.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : console utilisateur.
Date création : 02/05/2019.
Références : cisco-sa-20190501-aci-unmeasured-boot, CSCvn09807, CVE-2019-1589, VIGILANCE-VUL-29183.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Unmeasured Boot de Cisco Nexus 9000 ACI, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-1615

Cisco NX-OS : élévation de privilèges via Software Image Signature Verification

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Software Image Signature Verification de Cisco NX-OS, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 20/03/2019.
Références : cisco-sa-20190306-nxos-sig-verif, CSCvj14135, CSCvk70903, CSCvk70905, CVE-2019-1615, VIGILANCE-VUL-28783.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Software Image Signature Verification de Cisco NX-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-1601

Cisco NX-OS : élévation de privilèges via Filesystem Access

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Filesystem Access de Cisco NX-OS, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Date création : 20/03/2019.
Références : cisco-sa-20190306-nxos-file-access, CSCvi42317, CSCvi42331, CSCvi96476, CSCvi96478, CSCvi96486, CVE-2019-1601, VIGILANCE-VUL-28782.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Filesystem Access de Cisco NX-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-1613

Cisco NX-OS : élévation de privilèges via CLI Command Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI Command Injection de Cisco NX-OS, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : console utilisateur.
Date création : 20/03/2019.
Références : cisco-sa-20190306-nxos-cmdinj-1613, CSCvj63807, CSCvj65654, CSCvk50903, CSCvk50906, CVE-2019-1613, VIGILANCE-VUL-28780.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via CLI Command Injection de Cisco NX-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-1591

Cisco Nexus 9000 : élévation de privilèges via ACI Mode Shell Escape

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via ACI Mode Shell Escape de Cisco Nexus 9000, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 20/03/2019.
Références : cisco-sa-20190306-aci-shell-escape, CSCvm52063, CVE-2019-1591, VIGILANCE-VUL-28779.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via ACI Mode Shell Escape de Cisco Nexus 9000, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-0456

Cisco NX-OS : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Date création : 18/10/2018.
Références : CERTFR-2018-AVI-502, cisco-sa-20181017-nxos-snmp, CSCvj70029, CVE-2018-0456, VIGILANCE-VUL-27561.

Description de la vulnérabilité

Le produit Cisco NX-OS dispose d'un service pour traiter les paquets SNMP reçus.

Cependant, lorsque des paquets SNMP malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets SNMP malveillants vers Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0395

Cisco NX-OS : déni de service via LLDP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via LLDP de Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 18/10/2018.
Références : CERTFR-2018-AVI-502, cisco-sa-20181017-fxnx-os-dos, CSCuc98542, CSCvf23367, CSCvj94174, CSCvj96148, CVE-2018-0395, VIGILANCE-VUL-27559.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via LLDP de Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-3646

Processeurs Intel : obtention d'information via Foreshadow L1TF Virtualization

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Mac OS X, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, NetWorker, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, HP ProLiant, QRadar SIEM, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, Solaris, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 525211, 528031, ADV180018, CERTFR-2018-AVI-385, CERTFR-2018-AVI-386, CERTFR-2018-AVI-387, CERTFR-2018-AVI-388, CERTFR-2018-AVI-390, CERTFR-2018-AVI-391, CERTFR-2018-AVI-392, CERTFR-2018-AVI-416, CERTFR-2018-AVI-419, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2018-AVI-584, CERTFR-2019-AVI-169, CERTFR-2019-AVI-242, cisco-sa-20180814-cpusidechannel, cpuapr2019, cpujan2019, CTX236548, CVE-2018-3646, DLA-1481-1, DLA-1506-1, DSA-2018-170, DSA-2018-217, DSA-4274-1, DSA-4279-1, DSA-4279-2, FEDORA-2018-1c80fea1cd, FEDORA-2018-f8cba144ae, FG-IR-18-002, Foreshadow, FreeBSD-SA-18:09.l1tf, HPESBHF03874, HT209139, HT209193, ibm10742755, INTEL-SA-00161, JSA10937, K31300402, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2018:2434-1, openSUSE-SU-2018:2436-1, openSUSE-SU-2018:4304-1, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2388-01, RHSA-2018:2389-01, RHSA-2018:2390-01, RHSA-2018:2391-01, RHSA-2018:2392-01, RHSA-2018:2393-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2602-01, RHSA-2018:2603-01, SSA-254686, STORM-2018-005, SUSE-SU-2018:2328-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2394-1, SUSE-SU-2018:2401-1, SUSE-SU-2018:2409-1, SUSE-SU-2018:2410-1, SUSE-SU-2018:2480-1, SUSE-SU-2018:2482-1, SUSE-SU-2018:2483-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2637-1, SUSE-SU-2018:3490-1, SUSE-SU-2018:4300-1, Synology-SA-18:45, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3756-1, USN-3823-1, VIGILANCE-VUL-26999, VMSA-2018-0020, VU#982149, XSA-273, XSA-289.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco NX-OS :