AVIS CERTFR - 2021 - AVI - 219

AVIS CERT
CERT-FR

Publié le 25 mars 2021 à 18h37

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-219

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco IOS XE SD-WAN Software
- Cisco IOS XE Software
- Cisco Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
- Cisco Catalyst 9800 Series Wireless Controllers
- Cisco Catalyst C9500-32C Switch
- Cisco Catalyst C9500-32QC Switch
- Cisco Catalyst C9500-24Y4C Switch
- Cisco Catalyst C9500-48Y4C Switch
- Cisco Catalyst 9600 Series Switches
- Cisco Catalyst 9400 Series Switches
- Cisco Catalyst 9100 APs
- Cisco Catalyst IW 6300 APs
- Cisco Catalyst IE3200 Rugged Series Switches
- Cisco Catalyst IE3300 Rugged Series Switches
- Cisco Catalyst IE3400 Rugged Series Switches
- Cisco Catalyst IE3400 Heavy Duty Series Switches
- Cisco Catalyst 3850
- Cisco Catalyst 9300
- Cisco Catalyst 9300L
- Cisco Jabber for Windows
- Cisco Jabber for MacOS
- Cisco Jabber for mobile platforms
- Cisco Aironet 1540 Series APs
- Cisco Aironet 1560 Series APs
- Cisco Aironet 1800 Series APs
- Cisco Aironet 2800 Series APs
- Cisco Aironet 3800 Series APs
- Cisco Aironet 4800 APs

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-iosxe-sdwdos-4zeEeC9w du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwdos-4zeEeC9w

- Bulletin de sécurité Cisco cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3 du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3

- Bulletin de sécurité Cisco cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw

- Bulletin de sécurité Cisco cisco-sa-iosxe-decnet-dos-cuPWDkyL du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-decnet-dos-cuPWDkyL

- Bulletin de sécurité Cisco cisco-sa-iosxe-cswsh-FKk9AzT5 du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cswsh-FKk9AzT5

- Bulletin de sécurité Cisco cisco-sa-iosxe-buffover-CqdRWLc du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-buffover-CqdRWLc

- Bulletin de sécurité Cisco cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL

- Bulletin de sécurité Cisco cisco-sa-ios-xe-iot-codexec-k46EFF6q du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-iot-codexec-k46EFF6q

- Bulletin de sécurité Cisco cisco-sa-ios-xe-evss-code-exe-8cw5VSvw du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-evss-code-exe-8cw5VSvw

- Bulletin de sécurité Cisco cisco-sa-ios-xe-cat-verify-BQ5hrXgH du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-BQ5hrXgH

- Bulletin de sécurité Cisco cisco-sa-XE-SAP-OPLbze68 du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-SAP-OPLbze68

- Bulletin de sécurité Cisco cisco-sa-XE-ACE-75K3bRWe du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-ACE-75K3bRWe

- Bulletin de sécurité Cisco cisco-sa-alg-dos-hbBS7SZE du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-hbBS7SZE

- Bulletin de sécurité Cisco cisco-sa-fast-Zqr6DD5 du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fast-Zqr6DD5

- Bulletin de sécurité Cisco cisco-sa-ewlc-capwap-dos-2OA3JgKS du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-dos-2OA3JgKS

- Bulletin de sécurité Cisco cisco-sa-cisco-jabber-PWrTATTC du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC

- Bulletin de sécurité Cisco cisco-sa-ap-privesc-wEVfp8Ud du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-privesc-wEVfp8Ud

- Bulletin de sécurité Cisco cisco-sa-aironet-mdns-dos-E6KwYuMx du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-mdns-dos-E6KwYuMx

- Bulletin de sécurité Cisco cisco-sa-aironet-info-disc-BfWqghj du 24 mars 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-info-disc-BfWqghj

- Référence CVE CVE-2021-1431

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1431

- Référence CVE CVE-2021-1432

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1432

- Référence CVE CVE-2021-1452

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1452

- Référence CVE CVE-2021-1352

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1352

- Référence CVE CVE-2021-1403

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1403

- Référence CVE CVE-2021-1433

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1433

- Référence CVE CVE-2021-1442

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1442

- Référence CVE CVE-2021-1441

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1441

- Référence CVE CVE-2021-1451

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1451

- Référence CVE CVE-2021-1453

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1453

- Référence CVE CVE-2021-1392

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1392

- Référence CVE CVE-2021-1398

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1398

- Référence CVE CVE-2021-1446

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1446

- Référence CVE CVE-2021-1375

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1375

- Référence CVE CVE-2021-1376

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1376

- Référence CVE CVE-2021-1373

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1373

- Référence CVE CVE-2021-1411

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1411

- Référence CVE CVE-2021-1417

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1417

- Référence CVE CVE-2021-1418

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1418

- Référence CVE CVE-2021-1469

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1469

- Référence CVE CVE-2021-1471

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1471

- Référence CVE CVE-2021-1449

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1449

- Référence CVE CVE-2021-1439

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1439

- Référence CVE CVE-2021-1437

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1437

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-219/