Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 219

AVIS CERTFR - 2021 - AVI - 219

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-219

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco IOS XE SD-WAN Software
- Cisco IOS XE Software
- Cisco Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
- Cisco Catalyst 9800 Series Wireless Controllers
- Cisco Catalyst C9500-32C Switch
- Cisco Catalyst C9500-32QC Switch
- Cisco Catalyst C9500-24Y4C Switch
- Cisco Catalyst C9500-48Y4C Switch
- Cisco Catalyst 9600 Series Switches
- Cisco Catalyst 9400 Series Switches
- Cisco Catalyst 9100 APs
- Cisco Catalyst IW 6300 APs
- Cisco Catalyst IE3200 Rugged Series Switches
- Cisco Catalyst IE3300 Rugged Series Switches
- Cisco Catalyst IE3400 Rugged Series Switches
- Cisco Catalyst IE3400 Heavy Duty Series Switches
- Cisco Catalyst 3850
- Cisco Catalyst 9300
- Cisco Catalyst 9300L
- Cisco Jabber for Windows
- Cisco Jabber for MacOS
- Cisco Jabber for mobile platforms
- Cisco Aironet 1540 Series APs
- Cisco Aironet 1560 Series APs
- Cisco Aironet 1800 Series APs
- Cisco Aironet 2800 Series APs
- Cisco Aironet 3800 Series APs
- Cisco Aironet 4800 APs

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-iosxe-sdwdos-4zeEeC9w du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwdos-4zeEeC9w
- Bulletin de sécurité Cisco cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3
- Bulletin de sécurité Cisco cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw
- Bulletin de sécurité Cisco cisco-sa-iosxe-decnet-dos-cuPWDkyL du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-decnet-dos-cuPWDkyL
- Bulletin de sécurité Cisco cisco-sa-iosxe-cswsh-FKk9AzT5 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cswsh-FKk9AzT5
- Bulletin de sécurité Cisco cisco-sa-iosxe-buffover-CqdRWLc du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-buffover-CqdRWLc
- Bulletin de sécurité Cisco cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL
- Bulletin de sécurité Cisco cisco-sa-ios-xe-iot-codexec-k46EFF6q du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-iot-codexec-k46EFF6q
- Bulletin de sécurité Cisco cisco-sa-ios-xe-evss-code-exe-8cw5VSvw du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-evss-code-exe-8cw5VSvw
- Bulletin de sécurité Cisco cisco-sa-ios-xe-cat-verify-BQ5hrXgH du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-BQ5hrXgH
- Bulletin de sécurité Cisco cisco-sa-XE-SAP-OPLbze68 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-SAP-OPLbze68
- Bulletin de sécurité Cisco cisco-sa-XE-ACE-75K3bRWe du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-ACE-75K3bRWe
- Bulletin de sécurité Cisco cisco-sa-alg-dos-hbBS7SZE du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-hbBS7SZE
- Bulletin de sécurité Cisco cisco-sa-fast-Zqr6DD5 du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fast-Zqr6DD5
- Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-dos-2OA3JgKS du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-dos-2OA3JgKS
- Bulletin de sécurité Cisco cisco-sa-cisco-jabber-PWrTATTC du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC
- Bulletin de sécurité Cisco cisco-sa-ap-privesc-wEVfp8Ud du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-privesc-wEVfp8Ud
- Bulletin de sécurité Cisco cisco-sa-aironet-mdns-dos-E6KwYuMx du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-mdns-dos-E6KwYuMx
- Bulletin de sécurité Cisco cisco-sa-aironet-info-disc-BfWqghj du 24 mars 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-info-disc-BfWqghj
- Référence CVE CVE-2021-1431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1431
- Référence CVE CVE-2021-1432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1432
- Référence CVE CVE-2021-1452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1452
- Référence CVE CVE-2021-1352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1352
- Référence CVE CVE-2021-1403
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1403
- Référence CVE CVE-2021-1433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1433
- Référence CVE CVE-2021-1442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1442
- Référence CVE CVE-2021-1441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1441
- Référence CVE CVE-2021-1451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1451
- Référence CVE CVE-2021-1453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1453
- Référence CVE CVE-2021-1392
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1392
- Référence CVE CVE-2021-1398
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1398
- Référence CVE CVE-2021-1446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1446
- Référence CVE CVE-2021-1375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1375
- Référence CVE CVE-2021-1376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1376
- Référence CVE CVE-2021-1373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1373
- Référence CVE CVE-2021-1411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1411
- Référence CVE CVE-2021-1417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1417
- Référence CVE CVE-2021-1418
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1418
- Référence CVE CVE-2021-1469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1469
- Référence CVE CVE-2021-1471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1471
- Référence CVE CVE-2021-1449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1449
- Référence CVE CVE-2021-1439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1439
- Référence CVE CVE-2021-1437
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1437

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-219/

AVIS CERTFR - 2021 - AVI - 279

16 avril 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-279Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 278

16 avril 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2021-AVI-278Risque(s) - Non spécifié par l'éditeur - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-219