AVIS CERTFR - 2020 - AVI - 472

AVIS CERT
CERT-FR

Publié le 30 juillet 2020 à 20h33

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2020-AVI-472

Risque(s)

- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données

Systèmes affectés

- Cisco SD-WAN vManage versions antérieures à 18.4.5
- Cisco SD-WAN vManage versions 19.x antérieures à 19.2.2
- Cisco SD-WAN vManage versions 19.3.x et 20.x antérieures à 20.1.1
- Cisco SD-WAN vEdge, vBond et vSmart versions antérieures à 18.4.5
- Cisco SD-WAN vEdge, vBond et vSmart versions 19.x antérieures à 19.2.2
- Cisco SD-WAN vEdge, vBond et vSmart versions 19.3.x et 20.x antérieures à 20.1.1
- Cisco IOS XE SD-WAN versions antérieures à 16.12.3
- Cisco IOS XE SD-WAN versions 17.2.x antérieures à 17.2.1r
- Cisco DCNM versions 11.x antérieures à 11.4(1)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-uabvman-SYGzt8Bv du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv

- Bulletin de sécurité Cisco cisco-sa-sdbufof-h5f5VSeL du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdbufof-h5f5VSeL

- Bulletin de sécurité Cisco cisco-sa-dcnm-bypass-dyEejUMs du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs

- Bulletin de sécurité Cisco cisco-sa-dcnm-auth-bypass-JkubGpu3 du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-auth-bypass-JkubGpu3

- Bulletin de sécurité Cisco cisco-sa-dcnm-improper-auth-7Krd9TDT du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-improper-auth-7Krd9TDT

- Bulletin de sécurité Cisco cisco-sa-dcnm-path-trav-2xZOnJdR du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-path-trav-2xZOnJdR

- Bulletin de sécurité Cisco cisco-sa-dcnm-rest-inj-BCt8pwAJ du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-rest-inj-BCt8pwAJ

- Bulletin de sécurité Cisco cisco-sa-devmgr-cmd-inj-Umc8RHNh du 29 juillet 2020

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-devmgr-cmd-inj-Umc8RHNh

- Référence CVE CVE-2020-3374

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3374

- Référence CVE CVE-2020-3375

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3375

- Référence CVE CVE-2020-3382

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3382

- Référence CVE CVE-2020-3376

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3376

- Référence CVE CVE-2020-3386

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3386

- Référence CVE CVE-2020-3383

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3383

- Référence CVE CVE-2020-3384

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3384

- Référence CVE CVE-2020-3377

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3377

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-472/