Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 728

AVIS CERTFR - 2021 - AVI - 728

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-728

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco IOS
- Cisco IOS XE Software
- Cisco 1000 Integrated Services Routers (ISRs)
- Cisco 4000 Series ISRs
- Cisco ASR 1000 Series Aggregation Services Routers
- Cisco Cloud Services Router (CSR) 1000V Series
- Cisco Integrated Services Virtual (ISRv) Routers
- Cisco 1000 Series Integrated Services Routers (ISRs)
- Cisco Cloud Services Router 1000V Series
- Cisco IOS XE SD-WAN Software
- Cisco EWC Software for Catalyst APs
- Cisco Catalyst 9800 Wireless Controllers
- Cisco Catalyst 9800 Wireless Controllers for Cloud
- Cisco Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
- Cisco Catalyst 9800 Series Wireless Controllers
- Cisco Catalyst 9800 Wireless Controller for Cloud
- Cisco Embedded Wireless Controller on Catalyst Access Points
- Cisco Catalyst 9800-CL Wireless Controllers for Cloud
- Cisco Aironet 1540 Series APs
- Cisco Aironet 1560 Series APs
- Cisco Aironet 1800 Series APs
- Cisco Aironet 2800 Series APs
- Cisco Aironet 3800 Series APs
- Cisco Aironet 4800 APs
- Cisco Catalyst 9100 APs
- Cisco Catalyst IW 6300 APs
- Cisco ESW6300 Series APs
- Cisco Integrated Access Point on 1100 Integrated Services Routers
- Cisco cBR-8 Converged Broadband Routers
- Cisco 6300 Series Embedded Services APs
- Cisco Aironet 1540 Series
- Cisco Aironet 1560 Series
- Cisco Aironet 1800 APs
- Cisco Catalyst IW6300 Heavy Duty Series APs
- Cisco Integrated APs on 1100 Integrated Services Routers (ISRs)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-trustsec-dos-7fuXDR2 du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-trustsec-dos-7fuXDR2
- Bulletin de sécurité Cisco cisco-sa-ratenat-pYVLA7wM du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ratenat-pYVLA7wM
- Bulletin de sécurité Cisco cisco-sa-quewedge-69BsHUBW du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-quewedge-69BsHUBW
- Bulletin de sécurité Cisco cisco-sa-iosxesdwan-rbuffover-vE2OB6tp du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp
- Bulletin de sécurité Cisco cisco-sa-iosxe-ewc-dos-g6JruHRT du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ewc-dos-g6JruHRT
- Bulletin de sécurité Cisco cisco-sa-ikev2-ebFrwMPr du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ikev2-ebFrwMPr
- Bulletin de sécurité Cisco cisco-sa-fxo-pattern-bypass-jUXgygYv du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxo-pattern-bypass-jUXgygYv
- Bulletin de sécurité Cisco cisco-sa-ewlc-ipv6-dos-NMYeCnZv du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-ipv6-dos-NMYeCnZv
- Bulletin de sécurité Cisco cisco-sa-ewlc-gre-6u4ELzAT du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-gre-6u4ELzAT
- Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-rce-LYgj8Kf du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf
- Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-dos-gmNjdKOY du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-dos-gmNjdKOY
- Bulletin de sécurité Cisco cisco-sa-cisco-ap-LLjsGxv du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-ap-LLjsGxv
- Bulletin de sécurité Cisco cisco-sa-cbr8snmp-zGjkZ9Fc du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbr8snmp-zGjkZ9Fc
- Bulletin de sécurité Cisco cisco-sa-cbr8-cops-Vc2ZsJSx du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbr8-cops-Vc2ZsJSx
- Bulletin de sécurité Cisco cisco-sa-airo-wpa-pktleak-dos-uSTyGrL du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-pktleak-dos-uSTyGrL
- Bulletin de sécurité Cisco cisco-sa-aaa-Yx47ZT8Q du 22 septembre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q
- Référence CVE CVE-2021-34699
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34699
- Référence CVE CVE-2021-1624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1624
- Référence CVE CVE-2021-1621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1621
- Référence CVE CVE-2021-34727
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34727
- Référence CVE CVE-2021-1615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1615
- Référence CVE CVE-2021-1620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1620
- Référence CVE CVE-2021-34705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34705
- Référence CVE CVE-2021-34767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34767
- Référence CVE CVE-2021-1611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1611
- Référence CVE CVE-2021-34770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34770
- Référence CVE CVE-2021-1565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1565
- Référence CVE CVE-2021-34768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34768
- Référence CVE CVE-2021-34769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34769
- Référence CVE CVE-2021-1419
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1419
- Référence CVE CVE-2021-1623
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1623
- Référence CVE CVE-2021-1622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1622
- Référence CVE CVE-2021-34740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34740
- Référence CVE CVE-2021-1619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1619

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-728/

AVIS CERTFR - 2021 - AVI - 819

25 octobre 2021
actualite

Objet : Multiples vulnérabilités dans les produits NextcloudRéférence : CERTFR-2021-AVI-819Risque(s) - Contournement de la politique de sécurité -... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 818

22 octobre 2021
actualite

Objet : Vulnérabilité dans Pulse Connect SecureRéférence : CERTFR-2021-AVI-818Risque(s)- Déni de service à distanceSystèmes affectés- Pulse Connect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-728