Refer:
tunCERT/Vuln.2020-283
Version:
1.0
Date version:
2020-07-30
Score cvss:
9.80
Classification:
- Critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Cisco
Conséquence:
Déni de service
Exécution de code arbitraire
Logiciels impactés (s) :
Cisco
- Cisco DCNM software 11.0(1), 11.1(1), 11.2(1),11.3(1) et 11.4(1)
Description:
Des vulnérabilités ont été signalées dans les systèmes Cisco Data Center Network Manager. L’exploitation de ces failles pourrait permettre à un utilisateur distant d’exécuter du code arbitraire et d’accéder à des données sensibles.
Solution:
Mettre à jour les produits Cisco Data Center Network Manager
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité cisco cisco-sa-dcnm-bypass-dyEejUMs
Bulletin de sécurité cisco cisco-sa-devmgr-cmd-inj-Umc8RHNh
Bulletin de sécurité cisco cisco-sa-dcnm-rest-inj-BCt8pwAJ
Bulletin de sécurité cisco cisco-sa-dcnm-path-trav-2xZOnJdR
Bulletin de sécurité cisco cisco-sa-dcnm-improper-auth-7Krd9TDT
Bulletin de sécurité cisco cisco-sa-dcnm-auth-bypass-JkubGpu3
Date de publication:
2020-07-30
Référence:
283