AVIS CERTFR - 2021 - AVI - 052

AVIS CERT
CERT-FR

Publié le 21 janvier 2021 à 18h29

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-052

Risque(s)

- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- SD-WAN Software versions 20.4.x antérieures à 20.4.1
- SD-WAN Software versions antérieures à 20.3.2
- IOS XE SD-WAN Software versions antérieures à 16.12.4
- IOS XE Software versions 17.4.x antérieures à 17.4.1
- IOS XE Software versions 17.4.x antérieures à 17.3.1
- IOS XE Software versions 17.2.x antérieures à 17.2.2
- Cisco DNA Center Software versions antérieures à 2.1.2.0
- Cisco Smart Software Manager Satellite versions 5.1.0 et antérieures
- Cisco AMP for Endpoints pour Windows versions antérieures à 7.3.3
- Immunet pour Windows versions antérieures à 7.3.12

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-amp-imm-dll-5PAZ3hRV du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-amp-imm-dll-5PAZ3hRV

- Bulletin de sécurité Cisco cisco-sa-cssm-multici-pgG5WM5A du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-multici-pgG5WM5A

- Bulletin de sécurité Cisco cisco-sa-cssm-sc-Jd42D4Tq du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-sc-Jd42D4Tq

- Bulletin de sécurité Cisco cisco-sa-dcnm-cert-check-BdZZV9T3 du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-cert-check-BdZZV9T3

- Bulletin de sécurité Cisco cisco-sa-dcnm-sql-inj-OAQOObP du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-sql-inj-OAQOObP

- Bulletin de sécurité Cisco cisco-sa-sdwan-abyp-TnGFHrS du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-abyp-TnGFHrS

- Bulletin de sécurité Cisco cisco-sa-sdwan-bufovulns-B5NrSHbj du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-bufovulns-B5NrSHbj

- Bulletin de sécurité Cisco cisco-sa-sdwan-cmdinjm-9QMSmgcn du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cmdinjm-9QMSmgcn

- Bulletin de sécurité Cisco cisco-sa-sdwan-dosmulti-48jJuEUP du 20 janvier 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-dosmulti-48jJuEUP

- Référence CVE CVE-2021-1280

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1280

- Référence CVE CVE-2021-1138

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1138

- Référence CVE CVE-2021-1139

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1139

- Référence CVE CVE-2021-1140

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1140

- Référence CVE CVE-2021-1141

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1141

- Référence CVE CVE-2021-1142

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1142

- Référence CVE CVE-2021-1219

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1219

- Référence CVE CVE-2021-1276

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1276

- Référence CVE CVE-2021-1277

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1277

- Référence CVE CVE-2021-1247

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1247

- Référence CVE CVE-2021-1248

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1248

- Référence CVE CVE-2021-1302

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1302

- Référence CVE CVE-2021-1304

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1304

- Référence CVE CVE-2021-1305

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1305

- Référence CVE CVE-2021-1300

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1300

- Référence CVE CVE-2021-1301

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1301

- Référence CVE CVE-2021-1260

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1260

- Référence CVE CVE-2021-1261

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1261

- Référence CVE CVE-2021-1262

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1262

- Référence CVE CVE-2021-1263

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1263

- Référence CVE CVE-2021-1298

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1298

- Référence CVE CVE-2021-1299

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1299

- Référence CVE CVE-2021-1241

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1241

- Référence CVE CVE-2021-1273

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1273

- Référence CVE CVE-2021-1274

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1274

- Référence CVE CVE-2021-1278

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1278

- Référence CVE CVE-2021-1279

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1279

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-052/