UCM : 4 failles sérieuses corrigées par Cisco

le 23/08/2013, par M.G avec IDG NS, Hacking, 240 mots

Plusieurs versions de la solution Unified CM de Cisco contiennent des failles pouvant permettre à un attaquant distant non authentifié de créer les conditions d'un déni de service (DoS).

UCM : 4 failles sérieuses corrigées par Cisco

Cisco Systems a livré des corrections pour plusieurs versions de sa solution Unified Communications Manager (UCM) qui gère les communications IP. Des failles pourraient permettre des attaques à distance pour exécuter des commandes, modifier des données du système ou perturber les services. UCM est la composante qui gère les appels au sein de la solution de téléphonie sur IP de Cisco (connexion de téléphones IP, passerelles VoIP, applications multimedias) et fournit différents services (gestion des sessions, voix, vidéo, conférence web, mobilité, messages).

La faille la plus sérieuse que vient corriger le patch (risque de saturation de la mémoire tampon, buffer overflow) est identifié sous le nom CVE-2013-3462 dans la base Common Vulnerabilities and Exposure. Elle peut être exploitée à distance, mais requiert une authentification. « Un attaquant pourrait exploiter cette vulnérabilité en écrasant une mémoire tampon allouée sur un périphérique », a expliqué Cisco dans une alerte de sécurité. Cette vulnérabilité touche les versions 7.1(x), 8.5(x), 8.6(x), 9.0(x) and 9.1(x) d'UCM.

Le fournisseur a aussi corrigé trois failles qui pourraient créer les conditions d'une attaque en déni de service (DoS). Celles-ci peuvent être exploitées à distance sans authentification. L'une d'elles, CVE-2013-3459, n'affecte que les versions 7.1. La deuxième, CVE-2013-3460, touche les versions 8.5, 8.6 et 9.0 d'UCM. De même que la troisième, CVE-2013-3461.

En savoir plus

Le bulletin de Cisco

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...