AVIS CERTFR - 2021 - AVI - 147
Publié le 25 février 2021 à 15h36
Objet : Multiples vulnérabilités dans les produits Cisco
Référence : CERTFR-2021-AVI-147
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de requêtes illégitimes par rebond (CSRF)
Systèmes affectés
- Les commutateurs Cisco Nexus séries 3000 et 9000 versions 9.3(5) et 9.3(6) sans le correctif nxos.CSCvw89875-n9k_ALL-1.0.0-9.3.6.lib32_n9000.rpm, disponible pour la version 9.3(6)
- Cisco Application Services Engine versions 1.1(x) antérieures à 1.1(3e)
- Cisco ACI Multi-Site Orchestrator versions 3.0(x) antérieures à 3.0(3m) (la version 3.0(1i) n'est pas vulnérable)
- Cisco UCS versions 4.0(x) antérieures à 4.0(4k)
- Cisco UCS versions 4.1(x) antérieures à 4.1(1e)
- Les commutateurs Cisco Nexus séries 7000 version 8.2(6) sans les correctifs de sécurité n7000-s2-dk9.8.2.6.CSCvx15395.bin et n7700-s2-dk9.8.2.6.CSCvx15395.bin
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-3000-9000-fileaction-QtLzDRy2 du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
- Bulletin de sécurité Cisco cisco-sa-case-mvuln-dYrDPC6w du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w
- Bulletin de sécurité Cisco cisco-sa-mso-authbyp-bb5GmBQv du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv
- Bulletin de sécurité Cisco cisco-sa-n9kaci-bgp-De9dPKSK du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-bgp-De9dPKSK
- Bulletin de sécurité Cisco cisco-sa-n9kaci-unauth-access-5PWzDx2w du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-unauth-access-5PWzDx2w
- Bulletin de sécurité Cisco cisco-sa-nxos-ipv6-netstack-edXPGV7K du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipv6-netstack-edXPGV7K
- Bulletin de sécurité Cisco cisco-sa-nxos-nxapi-csrf-wRMzWL9z du 24 février 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-nxapi-csrf-wRMzWL9z
- Référence CVE CVE-2021-1361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1361
- Référence CVE CVE-2021-1393
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1393
- Référence CVE CVE-2021-1396
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1396
- Référence CVE CVE-2021-1388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1388
- Référence CVE CVE-2021-1230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1230
- Référence CVE CVE-2021-1228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1228
- Référence CVE CVE-2021-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1387
- Référence CVE CVE-2021-1227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1227
Dernière version du document