Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilités corrigées dans les produits Cisco (AL03/241017/CSIRT-ITA)

Vulnérabilités corrigées dans les produits Cisco (AL03/241017/CSIRT-ITA)

Synthèse

Les mises à jour de sécurité corrigent 10 nouvelles vulnérabilités, dont 2 de gravité « élevée », dans certains produits Cisco.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : MOYEN/JAUNE (64,35/100)1.

Typologie

  • Arbitrary Code Execution
  • Data Manipulation

Produits et/ou versions concernés

Cisco

  • Analog Telephone Adapter ATA 191, version 12.0.1 et antérieure
  • Multiplatform Analog Telephone Adapter ATA 191 et 192, versions 11.2.4 et antérieures

Mesures d’atténuation

Il est recommandé de mettre à jour les produits vulnérables en suivant les instructions fournies par le fournisseur pour chaque produit concerné et signalées dans les bulletins de sécurité disponibles via les liens dans la section Références.

Identificateurs de vulnérabilité uniques

Vous trouverez ci-dessous les seuls CVE relatifs aux vulnérabilités de gravité « élevée » :

CVE-2024-20421

CVE-2024-20458

Références

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multi-RDTEqRsy

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services