Cisco met a jour un correctif critique pour son gestionnaire PLM - Actualités RT Sécurité

Cisco met a jour un correctif critique pour son gestionnaire PLM

le 24/12/2018, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 284 mots

En fin de semaine dernière, Cisco a livré la mise à jour d'un patch destiné à corriger une vulnérabilité SQL critique dans Cisco Prime License Manager (PLM). Selon Cisco, la faille pouvait permettre à des attaquants d'exécuter des requêtes SQL aléatoires.

Cisco met a jour un correctif critique pour son gestionnaire PLM

Le gestionnaire de licence Prime License Manager de Cisco permet de gérer les licences par utilisateur à l'échelle de l'entreprise, y compris les conditions d'utilisation. Une première version du patch Prime License Manager livré en novembre a entrainé divers problèmes « fonctionnels » que Cisco a dû résoudre. Ce patch portant la référence ciscocm.CSCvk30822_v1.0.0.k3.cop.sgn, était destiné à corriger la vulnérabilité SQL, mais son application a provoqué des problèmes de sauvegarde, de mise à niveau et de restauration.

Cisco recommande de ne plus appliquer ce correctif et invite « les clients ayant déjà installé le patch ciscocm. CSCvk30822_v1.0.0.k3.cop.sgn à le mettre à jour avec le patch ciscocm.CSCvk30822_v2.0.k3.cop.sgn pour remédier à ces problèmes fonctionnels ». Comme le précise Cisco, « l'installation du patch v2.0 commence par annuler le patch v1.0 avant d'installer le patch v2.0 ».

Attention aux données supprimées 

Concernant la vulnérabilité elle-même qui affecte les versions 11.0.1 et ultérieures de Cisco Prime License Manager, le fournisseur affirme qu'elle « est due à un manque de validation adéquate dans les données d'entrées de l'utilisateur dans les requêtes SQL. Un attaquant pourrait exploiter cette vulnérabilité en envoyant à une application affectée des requêtes HTTP POST contenant des instructions SQL malveillantes. En cas de succès, l'exploit pourrait permettre à l'attaquant de modifier et de supprimer des données arbitraires dans la base de données PLM ou d'accéder au shell avec les privilèges de l'utilisateur postgres SQL ».

Comment désactiver le protocole LLMNR dans Windows Server

De façon générale, LLMNR ou Link-Local Multicast Name Resolution (résolution de noms multidiffusion) n'est pas nécessaire dans les réseaux modernes et il laisse la porte ouverte aux attaques man-in-the-middle....

le 07/11/2019, par Susan Bradley, IDG NS (adaptation Jean Elyan), 809 mots

« Les entreprises plus ciblées que le grand public », selon Mikko...

Au cours des deux dernières années, les pirates ont changé de cible. Le grand public est moins visé que les entreprises, et les attaques contre ces dernières sont de plus en plus sophistiquées. Lors du CeBit...

le 04/11/2019, par Julia Talevski, ARNnet (adapté par Jean Elyan), 590 mots

Cisco émet un avis de sécurité critique pour le conteneur REST API de...

La vulnérabilité dans le conteneur de service virtuel Cisco REST API de IOS XE - elle porte la référence CVE-2019-12643 - pourrait permettre à des attaquants de récupérer le token-id d'un utilisateur...

le 23/10/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 497 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...