Accueil > Nouvelles Cyber > CVE-2018-0369: Une autre grande vulnérabilité de gravité Cisco
CYBER NOUVELLES

CVE-2018-0369: Une autre grande vulnérabilité de gravité Cisco

Une autre vulnérabilité, identifié comme CVE-2018-0369, dans le logiciel Cisco a été patché. sévère nominale, le défaut est décrit comme une vulnérabilité Fragmentation IPv4 qui pourrait conduire à un déni de service si elle est utilisée avec trois autres bogues de gravité moyenne.




CVE-2018-0369 Détails techniques

La vulnérabilité résulte d'une mauvaise manipulation des paquets IPv4 fragmentés contenant des options.

Plus précisement, ces paquets contenaient des options qui pourraient être exploitées par des pirates dans un scénario où un packer IPv4 malveillant est envoyé sur tous les appareils vulnérables. Selon l'avis officiel Cisco, la vulnérabilité à la logique de réassemblage pour les paquets IPv4 fragmentés de Cisco Staros exécutées sur des plates-formes virtuelles pourrait permettre à un non authentifié, attaquant distant de déclencher un rechargement de la npusimprocess, entraînant un déni de service (DoS) condition.

Quels appareils sont affectés par CVE-2018-0369?

Comme expliqué dans l'avis, la vulnérabilité affecte les produits suivants Cisco exécutant toute version du système d'exploitation Staros avant la première version fixe:

– Cisco virtualisé Packet Core-Single Instance (VPC-SI);
– Cisco virtualisé Packet Core Instance distribuée (VPC-DI);
– Cisco Ultra Packet Core (UPC).

Voici une liste des appareils qui ne sont pas affectés par la vulnérabilité:

– Cisco ASR 5000 Série de services d'agrégation routeurs;
– Contrôleurs Cisco élastiques services (ESC);
– Cisco Services Ultra Automation (QUE).

En ce qui concerne les vulnérabilités de gravité moyenne – ils comprennent une vulnérabilité de contournement de la politique de fichiers du logiciel système FireSIGHT, un contrôle d'accès basé sur les URL logiciel système FireSIGHT défaut de contournement de la politique, et un dispositif de sécurité web défaut de cross-site scripting.

Pour déterminer si une version vulnérable de Cisco Staros est en cours d'exécution sur une instance affectée, les administrateurs peuvent utiliser la commande show version dans le dispositif CLI, Cisco dit. La société a également publié des mises à jour de logiciels libres qui répondent CVE-2018-0369.

histoire connexes: CVE-2018-0296 Flaw sévère dans Cisco ASA et Firepower Actuellement Exploited

Il est fortement conseillé de patcher les appareils concernés. Le mois dernier, il y avait des rapports sur une autre vulnérabilité, CVE-2018-0296, nominale élevée sévère et affectant les appliances de sécurité Cisco ASA et Firepower. La faille a été exploitée activement dans la nature après un exploit, il est apparu en ligne quelques jours avant les attaques.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord