Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 082

AVIS CERTFR - 2021 - AVI - 082

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-082

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Élévation de privilèges

Systèmes affectés

- Les routeurs Cisco RV160, RV160W, RV260, RV260P et RV260W versions antérieures à 1.0.01.02
- Cisco IOS XR versions antérieures à 5.2.47
- Cisco IOS XR versions 5.3.x antérieures à 5.3.4
- Cisco IOS XR versions 6.0.x antérieures à 6.0.2
- Les routeurs Cisco séries 8000 avec une version IOS XR antérieures à 7.0.14
- Les routeurs Cisco séries 8000 avec une version IOS XR 7.x antérieures à 7.2.1
- Les routeurs Cisco Network Convergence System séries 540 avec une version IOS XR 7.x antérieures à 7.2.1
- Les routeurs Cisco RV320 et RV325 Dual Gigabit WAN VPN versions antérieures à 1.5.1.13
- Les routeurs Cisco RV016, RV042, RV042G et RV082 (ces produits sont en fin de vie et ne recevront plus de correctifs de sécurité)
- Cisco IOS XR versions antérieures à 6.7.3, 7.1.3, 7.2.2 et 7.3.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-rv160-260-rce-XZeFkNHf du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-rce-XZeFkNHf
- Bulletin de sécurité Cisco cisco-sa-rv160-260-filewrite-7x9mnKjn du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-filewrite-7x9mnKjn
- Bulletin de sécurité Cisco cisco-sa-iosxr-dos-WwDdghs2 du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dos-WwDdghs2
- Bulletin de sécurité Cisco cisco-sa-iosxr-pe-QpzCAePe du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pe-QpzCAePe
- Bulletin de sécurité Cisco cisco-sa-ioxr-l-zNhcGCBt du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ioxr-l-zNhcGCBt
- Bulletin de sécurité Cisco cisco-sa-rv-command-inject-BY4c5zd du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-command-inject-BY4c5zd
- Bulletin de sécurité Cisco cisco-sa-rv-overflow-ghZP68yj du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-overflow-ghZP68yj
- Bulletin de sécurité Cisco cisco-sa-xripv6-spJem78K du 03 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xripv6-spJem78K
- Référence CVE CVE-2021-1289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1289
- Référence CVE CVE-2021-1290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1290
- Référence CVE CVE-2021-1291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1291
- Référence CVE CVE-2021-1292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1292
- Référence CVE CVE-2021-1293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1293
- Référence CVE CVE-2021-1294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1294
- Référence CVE CVE-2021-1295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1295
- Référence CVE CVE-2021-1296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1296
- Référence CVE CVE-2021-1297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1297
- Référence CVE CVE-2021-1288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1288
- Référence CVE CVE-2021-1313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1313
- Référence CVE CVE-2021-1370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1370
- Référence CVE CVE-2021-1136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1136
- Référence CVE CVE-2021-1244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1244
- Référence CVE CVE-2021-1314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1314
- Référence CVE CVE-2021-1315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1315
- Référence CVE CVE-2021-1316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1316
- Référence CVE CVE-2021-1317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1317
- Référence CVE CVE-2021-1318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1318
- Référence CVE CVE-2021-1319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1319
- Référence CVE CVE-2021-1320
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1320
- Référence CVE CVE-2021-1321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1321
- Référence CVE CVE-2021-1322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1322
- Référence CVE CVE-2021-1323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1323
- Référence CVE CVE-2021-1324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1324
- Référence CVE CVE-2021-1325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1325
- Référence CVE CVE-2021-1326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1326
- Référence CVE CVE-2021-1327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1327
- Référence CVE CVE-2021-1328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1328
- Référence CVE CVE-2021-1329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1329
- Référence CVE CVE-2021-1330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1330
- Référence CVE CVE-2021-1331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1331
- Référence CVE CVE-2021-1332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1332
- Référence CVE CVE-2021-1333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1333
- Référence CVE CVE-2021-1334
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1334
- Référence CVE CVE-2021-1335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1335
- Référence CVE CVE-2021-1336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1336
- Référence CVE CVE-2021-1337
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1337
- Référence CVE CVE-2021-1338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1338
- Référence CVE CVE-2021-1339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1339
- Référence CVE CVE-2021-1340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1340
- Référence CVE CVE-2021-1341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1341
- Référence CVE CVE-2021-1342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1342
- Référence CVE CVE-2021-1343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1343
- Référence CVE CVE-2021-1344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1344
- Référence CVE CVE-2021-1345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1345
- Référence CVE CVE-2021-1346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1346
- Référence CVE CVE-2021-1347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1347
- Référence CVE CVE-2021-1348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1348
- Référence CVE CVE-2021-1268
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1268

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-082/

AVIS CERTFR - 2021 - AVI - 149

26 février 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2021-AVI-149Risque(s) - Exécution de code arbitraire à distance - D... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 148

26 février 2021
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2021-AVI-148Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Nagios XI ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-082