-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco producten
Advisory ID     : NCSC-2019-0533
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2019-1855, CVE-2019-1887, CVE-2019-1890,
                  CVE-2019-1891, CVE-2019-1892, CVE-2019-1909,
                  CVE-2019-1911, CVE-2019-1922
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20190704
Toepassing      : Cisco IP Phone
                  Cisco Jabber for Windows
                  Cisco Nexus
                  Cisco Switch
                  Cisco Unified Communications Manager
Versie(s)       :
Platform(s)     : Cisco IOS XR

Beschrijving
   De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit
   te voeren die leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Gebruikersrechten)
   * Verhoogde gebruikersrechten

Mogelijke oplossingen
   Cisco heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen. Meer informatie kunt u vinden op onderstaande pagina's:

   CVE-2019-1855:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll

   CVE-2019-1887:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos

   CVE-2019-1890:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass

   CVE-2019-1891:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos

   CVE-2019-1892:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt

   CVE-2019-1909:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-iosxr-bgp-dos

   CVE-2019-1911:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-cucdm-rsh

   CVE-2019-1922:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20190703-ip-phone-sip-dos

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=NpJJ
-----END PGP SIGNATURE-----