L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NX-OS

avis de vulnérabilité informatique CVE-2017-3883

Cisco NX-OS : déni de service via Keepalive Messages

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Keepalive Messages de Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 02/11/2017.
Références : CERTFR-2017-AVI-389, cisco-sa-20171018-aaavty, CSCuq58760, CSCuq71257, CSCur97432, CSCus05214, CSCux54898, CSCvb93995, CSCvc33141, CSCvd36971, CSCve03660, CSCvg41173, CVE-2017-3883, VIGILANCE-VUL-24289.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Keepalive Messages de Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-12301

Cisco NX-OS : élévation de privilèges via Python Parser Escape

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Python Parser Escape de Cisco NX-OS, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 19/10/2017.
Références : CERTFR-2017-AVI-372, cisco-sa-20171018-ppe, CSCvb86832, CSCvd86474, CSCvd86479, CSCvd86484, CSCvd86490, CSCve97102, CSCvf12757, CSCvf12804, CSCvf12815, CSCvf15198, CVE-2017-12301, VIGILANCE-VUL-24184.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Python Parser Escape de Cisco NX-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-3883

Cisco NX-OS : déni de service via AAA

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via AAA de Cisco NX-OS, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 19/10/2017.
Références : cisco-sa-20171018-aaavty, CSCuq58760, CSCuq71257, CSCur97432, CSCus05214, CSCux54898, CSCvc33141, CSCvd36971, CSCve03660, CSCvg41173, CVE-2017-3883, VIGILANCE-VUL-24170.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via AAA de Cisco NX-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-6770

Cisco ASA, IOS, XE, NX-OS : élévation de privilèges via OSPF LSA

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via OSPF LSA de Cisco, afin d'élever ses privilèges.
Produits concernés : ASA, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : client intranet.
Date création : 28/07/2017.
Références : cisco-sa-20170727-ospf, CSCva74756, CSCve47393, CSCve47401, CVE-2017-6770, VIGILANCE-VUL-23381, VU#793496.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OSPF LSA de Cisco, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-6650

Cisco Nexus : accès en lecture et écriture via Telnet CLI Command Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Telnet CLI Command Injection de Cisco Nexus, afin de lire ou modifier des données.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 06/07/2017.
Références : CERTFR-2017-AVI-202, cisco-sa-20170517-nss1, CSCvb86771, CVE-2017-6650, VIGILANCE-VUL-23144.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Telnet CLI Command Injection de Cisco Nexus, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-6649

Cisco Nexus : exécution de code via CLI Command Injection

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CLI Command Injection de Cisco Nexus, afin d'exécuter du code.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 06/07/2017.
Références : CERTFR-2017-AVI-202, cisco-sa-20170517-nss, CSCvb86787, CSCve60516, CSCve60555, CSCve62810, CVE-2017-6649, VIGILANCE-VUL-23143.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CLI Command Injection de Cisco Nexus, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-6650

Cisco Nexus 5000 : accès en lecture et écriture via Telnet CLI Command Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Telnet CLI Command Injection de Cisco Nexus 5000, afin de lire ou modifier des données.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 18/05/2017.
Références : CERTFR-2017-AVI-160, cisco-sa-20170517-nss1, CSCvb86771, CVE-2017-6650, VIGILANCE-VUL-22759.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Telnet CLI Command Injection de Cisco Nexus 5000, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-6649

Cisco Nexus 5000 : exécution de code via CLI Command Injection

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CLI Command Injection de Cisco Nexus 5000, afin d'exécuter du code.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 18/05/2017.
Références : CERTFR-2017-AVI-160, cisco-sa-20170517-nss, CSCvb86787, CVE-2017-6649, VIGILANCE-VUL-22758.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CLI Command Injection de Cisco Nexus 5000, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-3875

Cisco Nexus 7000 : élévation de privilèges via Access-Control Bypass

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Access-Control Bypass de Cisco Nexus 7000, afin d'élever ses privilèges.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 16/03/2017.
Références : cisco-sa-20170315-cns, CSCtz59354, CVE-2017-3875, VIGILANCE-VUL-22158.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Access-Control Bypass de Cisco Nexus 7000, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3878

Cisco Nexus 9000 : déni de service via Telnet Login

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Telnet Login de Cisco Nexus 9000, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 16/03/2017.
Références : cisco-sa-20170315-nss, CSCux46778, CVE-2017-3878, VIGILANCE-VUL-22156.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Telnet Login de Cisco Nexus 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NX-OS :