Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 671

AVIS CERTFR - 2020 - AVI - 671

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2020-AVI-671

Risque(s)

- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- Cisco ASA versions antérieures à 9.6.4.45
- Cisco ASA versions 9.7.x et 9.8.x antérieures à 9.8.4.29
- Cisco ASA versions 9.9.x antérieures à 9.9.2.80
- Cisco ASA versions 9.10.x antérieures à 9.10.1.44
- Cisco ASA versions 9.12.x antérieures à 9.12.4.4
- Cisco ASA versions 9.13.x antérieures à 9.13.1.13
- Cisco ASA versions 9.14.x antérieures à 9.14.1.30
- Cisco FTD versions antérieures à 6.6.1
- Cisco FMC versions antérieures à 6.6.1
- Cisco FXOS versions antérieures à 2.4.1.268
- Cisco FXOS versions 2.6.x antérieures à 2.6.1.214
- Cisco FXOS versions 2.7.x antérieures à 2.7.1.131

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-asa-ftd-tcp-dos-N3DMnU4T du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-tcp-dos-N3DMnU4T
- Bulletin de sécurité Cisco cisco-sa-asaftd-dos-QFcNEPfx du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-QFcNEPfx
- Bulletin de sécurité Cisco cisco-sa-asaftd-fileup-dos-zvC7wtys du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-fileup-dos-zvC7wtys
- Bulletin de sécurité Cisco cisco-sa-asaftd-frag-memleak-mCtqdP9n du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-frag-memleak-mCtqdP9n
- Bulletin de sécurité Cisco cisco-sa-asaftd-ospflls-37Xy2q6r du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ospflls-37Xy2q6r
- Bulletin de sécurité Cisco cisco-sa-asaftd-sslvpndma-dos-HRrqB9Yx du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-sslvpndma-dos-HRrqB9Yx
- Bulletin de sécurité Cisco cisco-sa-asaftd-webdos-fBzM5Ynw du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webdos-fBzM5Ynw
- Bulletin de sécurité Cisco cisco-sa-fmc-cacauthbyp-NCLGZm3Q du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cacauthbyp-NCLGZm3Q
- Bulletin de sécurité Cisco cisco-sa-ftd-container-esc-FmYqFBQV du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-container-esc-FmYqFBQV
- Bulletin de sécurité Cisco cisco-sa-ftd-icmp-dos-hxxcycM du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-icmp-dos-hxxcycM
- Bulletin de sécurité Cisco cisco-sa-ftd-inline-dos-nXqUyEqM du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-inline-dos-nXqUyEqM
- Bulletin de sécurité Cisco cisco-sa-ftd-snmp-dos-R8ENPbOs du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-snmp-dos-R8ENPbOs
- Bulletin de sécurité Cisco cisco-sa-ftd-ssl-dcrpt-dos-RYEkX4yy du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-ssl-dcrpt-dos-RYEkX4yy
- Bulletin de sécurité Cisco cisco-sa-ftd-tcp-dos-GDcZDqAf du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tcp-dos-GDcZDqAf
- Bulletin de sécurité Cisco cisco-sa-ftdfmc-dirtrav-NW8XcuSB du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftdfmc-dirtrav-NW8XcuSB
- Bulletin de sécurité Cisco cisco-sa-ftdfmc-dos-NjYvDcLA du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftdfmc-dos-NjYvDcLA
- Bulletin de sécurité Cisco cisco-sa-ftdfmc-sft-mitm-tc8AzFs2 du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftdfmc-sft-mitm-tc8AzFs2
- Bulletin de sécurité Cisco cisco-sa-fxos-sbbp-XTuPkYTn du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-sbbp-XTuPkYTn
- Bulletin de sécurité Cisco cisco-sa-fxos-sbbyp-KqP6NgrE du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-sbbyp-KqP6NgrE
- Bulletin de sécurité Cisco cisco-sa-fxosfcm-csrf-uhO4e5BZ du 21 octobre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxosfcm-csrf-uhO4e5BZ
- Référence CVE CVE-2020-3572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3572
- Référence CVE CVE-2020-3554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3554
- Référence CVE CVE-2020-3436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3436
- Référence CVE CVE-2020-3373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3373
- Référence CVE CVE-2020-3528
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3528
- Référence CVE CVE-2020-3529
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3529
- Référence CVE CVE-2020-3304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3304
- Référence CVE CVE-2020-3410
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3410
- Référence CVE CVE-2020-3514
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3514
- Référence CVE CVE-2020-3571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3571
- Référence CVE CVE-2020-3577
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3577
- Référence CVE CVE-2020-3533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3533
- Référence CVE CVE-2020-3562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3562
- Référence CVE CVE-2020-3563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3563
- Référence CVE CVE-2020-3550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3550
- Référence CVE CVE-2020-3499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3499
- Référence CVE CVE-2020-3549
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3549
- Référence CVE CVE-2020-3455
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3455
- Référence CVE CVE-2020-3458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3458
- Référence CVE CVE-2020-3456
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3456

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-671/

AVIS CERTFR - 2020 - AVI - 785

01 décembre 2020
actualite

Objet : Vulnérabilité dans Junos OSRéférence : CERTFR-2020-AVI-785Risque(s)- Atteinte à la confidentialité des donnéesSystèmes affectés - Junos OS... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 784

01 décembre 2020
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2020-AVI-784Risque(s) - Non spécifié par l'éditeur - Déni de service... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-671