Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Cascade de mises à jour sécurité pour Cisco IOS et IOS XE
#1
Cette semaine, Cisco pousse pas moins de 25 avis de sécurité concernant 34 vulnérabilités jugées élevées qui devraient être corrigées immédiatement.
[Image: 000000074442.png]
Cisco publie des correctifs de sécurité pour 25 failles à haut risque pour IOS et IOS XE.
Les administrateurs sécurité gérant des systèmes utilisant les systèmes d'exploitation réseau Cisco IOS et IOS XE vont connaître des journées chargées. L’équipementier californien a publié cette semaine 25 avis de sécurité classés "élevés" qui découlent de 34 vulnérabilités que l'entreprise suggère de corriger dès que possible. Ces vulnérabilités touchent un large éventail d'équipements Cisco, car IOS et IOS XE sont les systèmes d'exploitation les plus utilisés par la firme. Les avertissements concernent les pare-feu, les points d'accès sans fil et les commutateurs. Par exemple, l'une des menaces avec la note la plus élevée, avec un niveau de menace de 8,6 sur 10, concerne la fonction de pare-feu de zone du logiciel Cisco IOS XE. Elle pourrait permettre à un attaquant distant de faire en sorte que le dispositif se recharge ou cesse de transférer du trafic à travers le pare-feu, ce qui entraînerait un déni de service (DoS).
 
Cisco explique que les vulnérabilités sont dues à la manipulation incomplète des paquets de couche 4 par le dispositif. Un attaquant pourrait exploiter ces vulnérabilités en envoyant une certaine séquence de modèles de trafic à travers l'appareil. Une autre vulnérabilité notée 8,6 concerne la fonction Split DNS d’IOS et IOS XE pourrait laisser un attaquant distant non authentifié provoquer le rechargement d'un appareil affecté, ce qui entraînerait un déni de service (DoS). "La vulnérabilité se produit parce que le moteur d'expression régulière (regex) qui est utilisé avec la fonction Split DNS des versions affectées peut s'interrompre lorsqu'il traite la configuration de la liste de noms DNS. Un attaquant pourrait exploiter cette vulnérabilité en essayant de résoudre une adresse ou un nom d'hôte que le dispositif affecté gère", a précisé Cisco.

Article venant de Le monde informatique 
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 133 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 205 18-03-2025, 12:51
Dernier message: Omnous_Luminae
  Nouvelle avancée pour google Juanito 0 276 21-02-2025, 12:40
Dernier message: Juanito
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 223 12-02-2025, 10:11
Dernier message: Marco
  Les États-Unis lancent un label de sécurité pour les objets connectés Pico 1 287 20-01-2025, 05:24
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 755 06-01-2025, 14:48
Dernier message: EnZ0
Bug Le groupe C10p prend crédit pour la vulnérabilité Cleo Omnous_Luminae 1 317 18-12-2024, 07:49
Dernier message: EnZ0
  Une faille de sécurité dans le logiciel 7-Zip Marco 1 275 09-12-2024, 15:41
Dernier message: EnZ0
  Bootkitty : Le premier UEFI bootkit pour Linux Juanito 1 331 01-12-2024, 11:11
Dernier message: EnZ0
Information Ilya Lichtenstein enfin condamnée pour le hack de Bitfinex Omnous_Luminae 2 613 15-11-2024, 15:03
Dernier message: Omnous_Luminae

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)