AVIS CERTFR - 2021 - AVI - 147

AVIS CERT
CERT-FR

Publié le 25 février 2021 à 15h36

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-147

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- Les commutateurs Cisco Nexus séries 3000 et 9000 versions 9.3(5) et 9.3(6) sans le correctif nxos.CSCvw89875-n9k_ALL-1.0.0-9.3.6.lib32_n9000.rpm, disponible pour la version 9.3(6)
- Cisco Application Services Engine versions 1.1(x) antérieures à 1.1(3e)
- Cisco ACI Multi-Site Orchestrator versions 3.0(x) antérieures à 3.0(3m) (la version 3.0(1i) n'est pas vulnérable)
- Cisco UCS versions 4.0(x) antérieures à 4.0(4k)
- Cisco UCS versions 4.1(x) antérieures à 4.1(1e)
- Les commutateurs Cisco Nexus séries 7000 version 8.2(6) sans les correctifs de sécurité n7000-s2-dk9.8.2.6.CSCvx15395.bin et n7700-s2-dk9.8.2.6.CSCvx15395.bin

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-3000-9000-fileaction-QtLzDRy2 du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2

- Bulletin de sécurité Cisco cisco-sa-case-mvuln-dYrDPC6w du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w

- Bulletin de sécurité Cisco cisco-sa-mso-authbyp-bb5GmBQv du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv

- Bulletin de sécurité Cisco cisco-sa-n9kaci-bgp-De9dPKSK du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-bgp-De9dPKSK

- Bulletin de sécurité Cisco cisco-sa-n9kaci-unauth-access-5PWzDx2w du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-unauth-access-5PWzDx2w

- Bulletin de sécurité Cisco cisco-sa-nxos-ipv6-netstack-edXPGV7K du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipv6-netstack-edXPGV7K

- Bulletin de sécurité Cisco cisco-sa-nxos-nxapi-csrf-wRMzWL9z du 24 février 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-nxapi-csrf-wRMzWL9z

- Référence CVE CVE-2021-1361

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1361

- Référence CVE CVE-2021-1393

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1393

- Référence CVE CVE-2021-1396

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1396

- Référence CVE CVE-2021-1388

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1388

- Référence CVE CVE-2021-1230

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1230

- Référence CVE CVE-2021-1228

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1228

- Référence CVE CVE-2021-1387

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1387

- Référence CVE CVE-2021-1227

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1227

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-147/