CERTFR-2021-AVI-219 : Multiples vulnérabilités dans les produits Cisco (25 mars 2021)
Risque(s)
- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Cisco IOS XE SD-WAN Software
- Cisco IOS
XE SoftwareCisco Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches Cisco Catalyst 9800 Series Wireless Controllers Cisco Catalyst C9500-32C Switch Cisco Catalyst C9500-32QC Switch Cisco Catalyst C9500-24Y4C Switch Cisco Catalyst C9500-48Y4C Switch Cisco Catalyst 9600 Series Switches Cisco Catalyst 9400 Series Switches Cisco Catalyst 9100 APs Cisco Catalyst IW 6300 APs Cisco Catalyst IE3200 Rugged Series Switches Cisco Catalyst IE3300 Rugged Series Switches Cisco Catalyst IE3400 Rugged Series Switches Cisco Catalyst IE3400 Heavy Duty Series Switches Cisco Catalyst 3850 Cisco Catalyst 9300 Cisco Catalyst 9300L Cisco Jabber for Windows Cisco Jabber for MacOS Cisco Jabber for mobile platforms Cisco Aironet 1540 Series APs Cisco Aironet 1560 Series APs Cisco Aironet 1800 Series APs Cisco Aironet 2800 Series APs Cisco Aironet 3800 Series APs Cisco Aironet 4800 APs
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-iosxe-sdwdos-4zeEeC9w du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwdos-4zeEeC9w - Bulletin de sécurité Cisco cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3 - Bulletin de sécurité Cisco cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw - Bulletin de sécurité Cisco cisco-sa-iosxe-decnet-dos-cuPWDkyL du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-decnet-dos-cuPWDkyL - Bulletin de sécurité Cisco cisco-sa-iosxe-cswsh-FKk9AzT5 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cswsh-FKk9AzT5 - Bulletin de sécurité Cisco cisco-sa-iosxe-buffover-CqdRWLc du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-buffover-CqdRWLc - Bulletin de sécurité Cisco cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL - Bulletin de sécurité Cisco cisco-sa-ios-xe-iot-codexec-k46EFF6q du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-iot-codexec-k46EFF6q - Bulletin de sécurité Cisco cisco-sa-ios-xe-evss-code-exe-8cw5VSvw du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-evss-code-exe-8cw5VSvw - Bulletin de sécurité Cisco cisco-sa-ios-xe-cat-verify-BQ5hrXgH du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-BQ5hrXgH - Bulletin de sécurité Cisco cisco-sa-XE-SAP-OPLbze68 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-SAP-OPLbze68 - Bulletin de sécurité Cisco cisco-sa-XE-ACE-75K3bRWe du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-ACE-75K3bRWe - Bulletin de sécurité Cisco cisco-sa-alg-dos-hbBS7SZE du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-hbBS7SZE - Bulletin de sécurité Cisco cisco-sa-fast-Zqr6DD5 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fast-Zqr6DD5 - Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-dos-2OA3JgKS du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-dos-2OA3JgKS - Bulletin de sécurité Cisco cisco-sa-cisco-jabber-PWrTATTC du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC - Bulletin de sécurité Cisco cisco-sa-ap-privesc-wEVfp8Ud du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-privesc-wEVfp8Ud - Bulletin de sécurité Cisco cisco-sa-aironet-mdns-dos-E6KwYuMx du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-mdns-dos-E6KwYuMx - Bulletin de sécurité Cisco cisco-sa-aironet-info-disc-BfWqghj du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-info-disc-BfWqghj - Référence CVE CVE-2021-1431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1431 - Référence CVE CVE-2021-1432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1432 - Référence CVE CVE-2021-1452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1452 - Référence CVE CVE-2021-1352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1352 - Référence CVE CVE-2021-1403
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1403 - Référence CVE CVE-2021-1433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1433 - Référence CVE CVE-2021-1442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1442 - Référence CVE CVE-2021-1441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1441 - Référence CVE CVE-2021-1451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1451 - Référence CVE CVE-2021-1453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1453 - Référence CVE CVE-2021-1392
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1392 - Référence CVE CVE-2021-1398
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1398 - Référence CVE CVE-2021-1446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1446 - Référence CVE CVE-2021-1375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1375 - Référence CVE CVE-2021-1376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1376 - Référence CVE CVE-2021-1373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1373 - Référence CVE CVE-2021-1411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1411 - Référence CVE CVE-2021-1417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1417 - Référence CVE CVE-2021-1418
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1418 - Référence CVE CVE-2021-1469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1469 - Référence CVE CVE-2021-1471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1471 - Référence CVE CVE-2021-1449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1449 - Référence CVE CVE-2021-1439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1439 - Référence CVE CVE-2021-1437
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1437
- Vues : 345