Les failles de sécurité résolues par les 21 correctifs publiés par Cisco concernent son système d'exploitation Internetwork Operating System (IOS) déployé dans la majorité de ses routeurs et commutateurs.Certaines des failles ont été jugées suffisamment sérieuses par les experts pour inciter les entreprises à faire les mises à jour immédiatement. En effet, l'exploitation de ces défauts peut conduire, pour les plus graves d'entre eux, à
l'exécution d'un code malicieux à distance, et pour les autres, à la défaillance de l'équipement concerné ou encore à un déni de service.
Tous les équipements avec des services voix
C'est le cas pour les failles corrigées par la première mise à jour. Il s'agit d'erreurs dans l'exécution des protocoles de VoIP SIP et MGCP, dans les protocoles de signalisation H.324 et H.254, ainsi que dans la réception des fax. La
liste des versions d'IOS concernées est disponible
sur le site de Cisco. Sont en ligne de mire tous les matériels utilisant des services voix ainsi que le Unified Communication Manager.La deuxième mise à jour agit sur des failles dans les entêtes d'adressage IPv6, de IOS et IOS XR. Ces failles, lorsqu'elles sont exploitées, peuvent provoquer la perte d'information au niveau des équipements, leur défaillance ou encore
des erreurs au niveau de IPv6.La troisième mise à jour est destinée à corriger une vulnérabilité liée au protocole de routage NHRP que Cisco utilise dans les fonctions de réseau privé virtuel dynamique (DMVPN). Cette faille pourrait provoquer l'extinction de
l'équipement concerné mais également de l'exécution de code à distance.Enfin, la quatrième colmate une brèche dans la sécurité des fonctions de Secure Copy (SCP, transfert sécurisé) des serveurs. Cette faille permettrait un utilisateur référencé sur le réseau de supprimer ou réécrire n'importe quel fichier
du système de l'équipement contenant IOS, y compris les mots de passe ou encore les informations de configuration.
Votre opinion