Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 338

AVIS CERTFR - 2022 - AVI - 338

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2022-AVI-338

Risque(s)

- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco Wireless LAN Controller versions 8.10.151.0 et suivantes antérieures à 8.10.171.0
- Cisco SD-WAN versions 20.6.x antérieures à 20.6.1
- Cisco SD-WAN versions 20.7.x antérieures à 20.7.1
- Cisco IOS XE versions antérieures à 17.3.1
- Cisco IOS XR versions 7.3.x antérieures à 7.3.2
- Cisco IOS XR versions 7.1.2 sans le SMU asr9k-x64-7.1.2.CSCvy48962 ou le service pack asr9k-px-7.1.2.k9-sp1.tar
- Cisco IOS XR versions 7.1.3 sans le SMU asr9k-x64-7.1.3.CSCvz75757
- Cisco IOS XR versions 7.3.x antérieures à 7.3.2
- Cisco IOS avec une configuration HTTP Server spécifique décrite dans l'avis de sécurité de l'éditeur
- Cisco IOS XE entre les séries de versions 3SE et 3E
- Cisco Catalyst 9300 Series Switches
- Cisco Catalyst 9400 Series Switches
- Cisco Catalyst 9500 Series Switches
- Cisco Catalyst 9800 Embedded Wireless Controllers pour Catalyst 9300, 9400, et 9500 Series Switches
- Cisco Catalyst 9800 Series Wireless Controllers
- Cisco Catalyst 9800-CL Wireless Controllers pour le Cloud
- Cisco Embedded Wireless Controllers on Catalyst Access Points
- Cisco 1000 Series Connected Grid Router (CGR1K)
- Cisco IOS Software versions 15.2(7)E.x antérieures à 15.2(7)E5
- Cisco IOS Software versions 15.2(8)E.x antérieures à 15.2(8)E1
- 1000 Series Integrated Services Routers
- 4000 Series Integrated Services Routers
- ASR 1001-X Routers
- ASR 1002-X Routers
- Catalyst 8300 Series Routers
- Catalyst 8500 Series Routers
- Catalyst 8000V Edge Software
- Cloud Services Router 1000V Series
- Cisco Embedded Wireless Controller with Catalyst Access Points Software versions 17.3.x antérieures à 17.3.4
- Cisco Embedded Wireless Controller with Catalyst Access Points Software versions 17.6.x antérieures à 17.6.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs et des mesures de contournement (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-wlc-auth-bypass-JRNhV4fF du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
- Bulletin de sécurité Cisco cisco-sa-sdwan-privesc-vman-tEJFpBSL du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-privesc-vman-tEJFpBSL
- Bulletin de sécurité Cisco cisco-sa-sd-wan-file-access-VW36d28P du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-file-access-VW36d28P
- Bulletin de sécurité Cisco cisco-sa-ncossh-dos-ZAkfOdq8 du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ncossh-dos-ZAkfOdq8
- Bulletin de sécurité Cisco cisco-sa-lsplus-Z6AQEOjk du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lsplus-Z6AQEOjk
- Bulletin de sécurité Cisco cisco-sa-http-dos-svOdkdBS du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-dos-svOdkdBS
- Bulletin de sécurité Cisco cisco-sa-ewlc-priv-esc-ybvHKO5 du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-priv-esc-ybvHKO5
- Bulletin de sécurité Cisco cisco-sa-cgr1k-ap-dos-mSZR4QVh du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cgr1k-ap-dos-mSZR4QVh
- Bulletin de sécurité Cisco cisco-sa-cdb-cmicr-vulns-KJjFtNb du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cdb-cmicr-vulns-KJjFtNb
- Bulletin de sécurité Cisco cisco-sa-c9800-snmp-trap-dos-mjent3Ey du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-snmp-trap-dos-mjent3Ey
- Bulletin de sécurité Cisco cisco-sa-c9800-fnf-dos-bOL5vLge du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-fnf-dos-bOL5vLge
- Bulletin de sécurité Cisco cisco-sa-c9800-capwap-mdns-6PSn7gKU du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-capwap-mdns-6PSn7gKU
- Bulletin de sécurité Cisco cisco-sa-appnav-xe-dos-j5MXTR4 du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appnav-xe-dos-j5MXTR4
- Bulletin de sécurité Cisco cisco-sa-ap-ip-flood-dos-6hxxENVQ du 13 avril 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-ip-flood-dos-6hxxENVQ
- Référence CVE CVE-2022-20695
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20695
- Référence CVE CVE-2022-20739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20739
- Référence CVE CVE-2022-20716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20716
- Référence CVE CVE-2022-20692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20692
- Référence CVE CVE-2022-20714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20714
- Référence CVE CVE-2022-20697
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20697
- Référence CVE CVE-2022-20681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20681
- Référence CVE CVE-2022-20761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20761
- Référence CVE CVE-2022-20661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20661
- Référence CVE CVE-2022-20731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20731
- Référence CVE CVE-2022-20684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20684
- Référence CVE CVE-2022-20683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20683
- Référence CVE CVE-2022-20682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20682
- Référence CVE CVE-2022-20678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20678
- Référence CVE CVE-2022-20622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20622

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-338/

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-338