AVIS CERTFR - 2021 - AVI - 052
Publié le 21 janvier 2021 à 18h29
Objet : Multiples vulnérabilités dans les produits Cisco
Référence : CERTFR-2021-AVI-052
Risque(s)
- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
Systèmes affectés
- SD-WAN Software versions 20.4.x antérieures à 20.4.1
- SD-WAN Software versions antérieures à 20.3.2
- IOS XE SD-WAN Software versions antérieures à 16.12.4
- IOS XE Software versions 17.4.x antérieures à 17.4.1
- IOS XE Software versions 17.4.x antérieures à 17.3.1
- IOS XE Software versions 17.2.x antérieures à 17.2.2
- Cisco DNA Center Software versions antérieures à 2.1.2.0
- Cisco Smart Software Manager Satellite versions 5.1.0 et antérieures
- Cisco AMP for Endpoints pour Windows versions antérieures à 7.3.3
- Immunet pour Windows versions antérieures à 7.3.12
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-amp-imm-dll-5PAZ3hRV du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-amp-imm-dll-5PAZ3hRV
- Bulletin de sécurité Cisco cisco-sa-cssm-multici-pgG5WM5A du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-multici-pgG5WM5A
- Bulletin de sécurité Cisco cisco-sa-cssm-sc-Jd42D4Tq du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-sc-Jd42D4Tq
- Bulletin de sécurité Cisco cisco-sa-dcnm-cert-check-BdZZV9T3 du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-cert-check-BdZZV9T3
- Bulletin de sécurité Cisco cisco-sa-dcnm-sql-inj-OAQOObP du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-sql-inj-OAQOObP
- Bulletin de sécurité Cisco cisco-sa-sdwan-abyp-TnGFHrS du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-abyp-TnGFHrS
- Bulletin de sécurité Cisco cisco-sa-sdwan-bufovulns-B5NrSHbj du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-bufovulns-B5NrSHbj
- Bulletin de sécurité Cisco cisco-sa-sdwan-cmdinjm-9QMSmgcn du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cmdinjm-9QMSmgcn
- Bulletin de sécurité Cisco cisco-sa-sdwan-dosmulti-48jJuEUP du 20 janvier 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-dosmulti-48jJuEUP
- Référence CVE CVE-2021-1280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1280
- Référence CVE CVE-2021-1138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1138
- Référence CVE CVE-2021-1139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1139
- Référence CVE CVE-2021-1140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1140
- Référence CVE CVE-2021-1141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1141
- Référence CVE CVE-2021-1142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1142
- Référence CVE CVE-2021-1219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1219
- Référence CVE CVE-2021-1276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1276
- Référence CVE CVE-2021-1277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1277
- Référence CVE CVE-2021-1247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1247
- Référence CVE CVE-2021-1248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1248
- Référence CVE CVE-2021-1302
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1302
- Référence CVE CVE-2021-1304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1304
- Référence CVE CVE-2021-1305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1305
- Référence CVE CVE-2021-1300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1300
- Référence CVE CVE-2021-1301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1301
- Référence CVE CVE-2021-1260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1260
- Référence CVE CVE-2021-1261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1261
- Référence CVE CVE-2021-1262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1262
- Référence CVE CVE-2021-1263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1263
- Référence CVE CVE-2021-1298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1298
- Référence CVE CVE-2021-1299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1299
- Référence CVE CVE-2021-1241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1241
- Référence CVE CVE-2021-1273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1273
- Référence CVE CVE-2021-1274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1274
- Référence CVE CVE-2021-1278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1278
- Référence CVE CVE-2021-1279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1279
Dernière version du document