L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Nexus

alerte de vulnérabilité CVE-2018-0456

Cisco NX-OS : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Date création : 18/10/2018.
Références : CERTFR-2018-AVI-502, cisco-sa-20181017-nxos-snmp, CSCvj70029, CVE-2018-0456, VIGILANCE-VUL-27561.

Description de la vulnérabilité

Le produit Cisco NX-OS dispose d'un service pour traiter les paquets SNMP reçus.

Cependant, lorsque des paquets SNMP malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets SNMP malveillants vers Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0395

Cisco NX-OS : déni de service via LLDP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via LLDP de Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 18/10/2018.
Références : CERTFR-2018-AVI-502, cisco-sa-20181017-fxnx-os-dos, CSCuc98542, CSCvf23367, CSCvj94174, CSCvj96148, CVE-2018-0395, VIGILANCE-VUL-27559.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via LLDP de Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-5391

Noyau Linux : déni de service via FragmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Produits concernés : GAiA, SecurePlatform, CheckPoint Security Gateway, Cisco Aironet, IOS XE Cisco, Nexus par Cisco, Prime Collaboration Assurance, Prime Infrastructure, Cisco Router, Secure ACS, Cisco CUCM, Cisco UCS, Cisco Unified CCX, Cisco IP Phone, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Junos Space, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, Synology DSM, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 16/08/2018.
Références : ADV180022, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-457, CERTFR-2018-AVI-478, CERTFR-2018-AVI-533, cisco-sa-20180824-linux-ip-fragment, CVE-2018-5391, DLA-1466-1, DLA-1529-1, DSA-4272-1, FragmentSmack, JSA10917, K74374841, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2019:0274-1, PAN-SA-2018-0012, RHSA-2018:2785-01, RHSA-2018:2791-01, RHSA-2018:2846-01, RHSA-2018:2924-01, RHSA-2018:2925-01, RHSA-2018:2933-01, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, RHSA-2018:3459-01, RHSA-2018:3540-01, RHSA-2018:3586-01, RHSA-2018:3590-01, sk134253, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:0541-1, SYMSA1467, Synology-SA-18:44, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, VIGILANCE-VUL-27009, VU#641765.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-3646

Processeurs Intel : obtention d'information via Foreshadow L1TF Virtualization

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Mac OS X, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, NetWorker, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP ProLiant, QRadar SIEM, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Solaris, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, WindRiver Linux, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 525211, 528031, ADV180018, CERTFR-2018-AVI-385, CERTFR-2018-AVI-386, CERTFR-2018-AVI-387, CERTFR-2018-AVI-388, CERTFR-2018-AVI-390, CERTFR-2018-AVI-391, CERTFR-2018-AVI-392, CERTFR-2018-AVI-416, CERTFR-2018-AVI-419, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2018-AVI-584, cisco-sa-20180814-cpusidechannel, cpujan2019, CTX236548, CVE-2018-3646, DLA-1481-1, DLA-1506-1, DSA-2018-170, DSA-2018-217, DSA-4274-1, DSA-4279-1, DSA-4279-2, FEDORA-2018-1c80fea1cd, FEDORA-2018-f8cba144ae, Foreshadow, FreeBSD-SA-18:09.l1tf, HPESBHF03874, HT209139, HT209193, ibm10742755, INTEL-SA-00161, K31300402, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2018:2434-1, openSUSE-SU-2018:2436-1, openSUSE-SU-2018:4304-1, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2388-01, RHSA-2018:2389-01, RHSA-2018:2390-01, RHSA-2018:2391-01, RHSA-2018:2392-01, RHSA-2018:2393-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2602-01, RHSA-2018:2603-01, SSA-254686, STORM-2018-005, SUSE-SU-2018:2328-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2394-1, SUSE-SU-2018:2401-1, SUSE-SU-2018:2409-1, SUSE-SU-2018:2410-1, SUSE-SU-2018:2480-1, SUSE-SU-2018:2482-1, SUSE-SU-2018:2483-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2637-1, SUSE-SU-2018:3490-1, SUSE-SU-2018:4300-1, Synology-SA-18:45, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3756-1, USN-3823-1, VIGILANCE-VUL-26999, VMSA-2018-0020, VU#982149, XSA-273, XSA-289.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-3620

Processeurs Intel : obtention d'information via Foreshadow L1TF OS/SMM

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF OS/SMM sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, NetWorker, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP ProLiant, QRadar SIEM, Junos Space, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, pfSense, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, WindRiver Linux, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 525211, 528031, ADV180018, CERTFR-2018-AVI-385, CERTFR-2018-AVI-386, CERTFR-2018-AVI-387, CERTFR-2018-AVI-388, CERTFR-2018-AVI-390, CERTFR-2018-AVI-391, CERTFR-2018-AVI-392, CERTFR-2018-AVI-416, CERTFR-2018-AVI-419, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2018-AVI-584, cisco-sa-20180814-cpusidechannel, CTX236548, CVE-2018-3620, DLA-1481-1, DLA-1506-1, DLA-1529-1, DSA-2018-170, DSA-2018-217, DSA-4274-1, DSA-4279-1, DSA-4279-2, FEDORA-2018-1c80fea1cd, FEDORA-2018-f8cba144ae, Foreshadow, FreeBSD-SA-18:09.l1tf, HPESBHF03874, ibm10742755, INTEL-SA-00161, JSA10917, K95275140, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2388-01, RHSA-2018:2389-01, RHSA-2018:2390-01, RHSA-2018:2391-01, RHSA-2018:2392-01, RHSA-2018:2393-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2602-01, RHSA-2018:2603-01, SSA:2018-240-01, SSA-254686, STORM-2018-005, SUSE-SU-2018:2328-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2637-1, Synology-SA-18:45, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3823-1, VIGILANCE-VUL-26998, VMSA-2018-0021, VU#982149, XSA-273, XSA-289.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF OS/SMM sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-3615

Processeurs Intel : obtention d'information via Foreshadow L1TF SGX

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF SGX sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, Debian, NetWorker, HP ProLiant, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, SIMATIC, Slackware, Synology DSM, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 528031, ADV180018, CERTFR-2018-AVI-387, cisco-sa-20180814-cpusidechannel, CVE-2018-3615, DLA-1506-1, DSA-2018-217, Foreshadow, HPESBHF03874, INTEL-SA-00161, SSA:2018-240-01, SSA-254686, STORM-2018-005, Synology-SA-18:45, VIGILANCE-VUL-26997, VU#982149.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF SGX sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-0372

Cisco Nexus 9000 : déni de service via ACI Mode DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ACI Mode DHCPv6 de Cisco Nexus 9000, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 19/07/2018.
Références : CERTFR-2018-AVI-352, cisco-20180718-nexus-9000-dos, CSCvg38918, CVE-2018-0372, VIGILANCE-VUL-26800.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ACI Mode DHCPv6 de Cisco Nexus 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0291

Cisco NX-OS : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS, Cisco UCS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Date création : 21/06/2018.
Références : CERTFR-2018-AVI-298, cisco-sa-20180620-nxossnmp, CSCuw99630, CSCvg71290, CSCvj67977, CVE-2018-0291, VIGILANCE-VUL-26494.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0293

Cisco NX-OS : élévation de privilèges via Role-Based Access Control

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Role-Based Access Control de Cisco NX-OS, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 21/06/2018.
Références : CERTFR-2018-AVI-298, cisco-sa-20180620-nxosrbac, CSCvd77904, CVE-2018-0293, VIGILANCE-VUL-26493.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Role-Based Access Control de Cisco NX-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0292

Cisco NX-OS : exécution de code via IGMP

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via IGMP de Cisco NX-OS, afin d'exécuter du code.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : LAN.
Date création : 21/06/2018.
Références : CERTFR-2018-AVI-298, cisco-sa-20180620-nxosigmp, CSCuv79620, CSCvg71263, CVE-2018-0292, VIGILANCE-VUL-26492.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via IGMP de Cisco NX-OS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Nexus :