Kwetsbaarheden verholpen voor Cisco producten

Cisco heeft dertien updates uitgebracht voor verschillende producten.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen voor Cisco producten
Advisory ID     : NCSC-2017-1028
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2017-12330, CVE-2017-12331, CVE-2017-12332,
                  CVE-2017-12334, CVE-2017-12335, CVE-2017-12336,
                  CVE-2017-12338, CVE-2017-12339, CVE-2017-12340,
                  CVE-2017-12341, CVE-2017-12342, CVE-2017-12351
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Omzeilen van authenticatie
Uitgiftedatum   : 20171130
Toepassing      : Cisco Nexus 1000V virtual switch
                  Cisco Nexus 2148T FEX  switch (Nexus 2000series)
                  Cisco Nexus 2224TP FEX  switch (Nexus 2000series)
                  Cisco Nexus 2232PP FEX switch (Nexus 2000series)
                  Cisco Nexus 2232TM FEX switch (Nexus 2000series)
                  Cisco Nexus 2248TP E FEX switch (Nexus 2000series)
                  Cisco Nexus 2248TP FEX switch (Nexus 2000series)
                  Cisco Nexus 3016Q
                  Cisco Nexus 3048
                  Cisco Nexus 3064T
                  Cisco Nexus 3064X
                  Cisco Nexus 3548
                  Cisco Nexus 5000 series
                  Cisco Nexus 7000 series
                  Cisco Nexus switch
                  Cisco Unified Computing System
                  Cisco Unified Computing System Cisco Integrated
                  Management Controller
                  Cisco Unified Computing System Software
Versie(s)       : 7000
Platform(s)     : 

Samenvatting
   Cisco heeft dertien updates uitgebracht voor verschillende
   producten.

Gevolgen
   Een lokale kwaadwillende kan de kwetsbaarheden mogelijk misbruiken
   om een Denial-of-Service te veroorzaken of verhoogde rechten te
   verkrijgen.

Beschrijving
   |----------------|------|----------------------------------------|
   | CVE-ID         | CVSS | Impact                                 |
   |----------------|------|----------------------------------------|
   | CVE-2017-12340 | 4.2  | Unauthorized Access Vulnerability      |
   | CVE-2017-12342 | 6.8  | Code Execution Vulnerability           |
   | CVE-2017-12341 | 6.7  | Command Injection Vulnerability        |
   | CVE-2017-12339 | 5.7  | Command Injection Vulnerability        |
   | CVE-2017-12338 | 6.0  | Arbitrary File Read Vulnerability      |
   | CVE-2017-12336 | 4.2  | TCL Shell Escape Vulnerability         |
   | CVE-2017-12335 | 6.3  | Command Injection Vulnerability        |
   | CVE-2017-12334 | 6.7  | Command Injection Vulnerability        |
   | CVE-2017-12333 | 6.7  | Image Signature Bypass Vulnerability   |
   | CVE-2017-12351 | 5.7  | Internal Interface Access Vulnerability|
   | CVE-2017-12332 | 4.4  | Arbitrary File Write Vulnerability     |
   | CVE-2017-12331 | 6.7  | Signature Bypass Vulnerability         |
   | CVE-2017-12330 | 6.3  | Command Injection Vulnerability        |
   |----------------|------|----------------------------------------|

Mogelijke oplossingen
   Cisco heeft software-updates uitgebracht. Zie voor meer informatie:
   
   https://tools.cisco.com/security/center/publicationListing.x

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 777)
Charset: utf-8
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=EuK5
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig