AVIS CERTFR - 2021 - AVI - 350

AVIS CERT
CERT-FR

Publié le 6 mai 2021 à 18h07

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-350

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Cisco SD-WAN vBond Orchestrator Software versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vEdge Cloud Routers versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vEdge Routers versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vManage Software versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vSmart Controller Software versions antérieures à 20.4.1 ou 20.5.1
-
IOS XE SD-WAN Software toutes versions
-
Cisco WAP125 Wireless-AC Dual Band Desktop Access Point with PoE versions antérieures à 1.0.4.3
-
Cisco WAP131 Wireless-N Dual Radio Access Point with PoE 1 toutes versions (produit en fin de vie, ne recevra pas de correctif)
-
Cisco WAP150 Wireless-AC/N Dual Radio Access Point with PoE versions antérieures à 1.1.3.2
-
Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch1 toutes versions (produit en fin de vie, ne recevra pas de correctif)
-
Cisco WAP361 Wireless-AC/N Dual Radio Wall Plate Access Point with PoE versions antérieures à 1.1.3.2
-
Cisco WAP581 Wireless-AC Dual Radio Wave 2 Access Point with 2.5GbE LAN versions antérieures à 1.0.4.4
- Cisco Enterprise NFV Infrastructure Software (NFVIS) versions antérieures à 4.5.1
- Cisco HyperFlex HX Software versions antérieures à 4.0(2e) ou 4.5(1b)
-
Cisco Unified Communications Manager IM & Presence Service versions antérieures à 11.5(1)SU9
-
Cisco Unified Communications Manager IM & Presence Service versions 12.x antérieures à 12.5(1)SU4
- Cisco AnyConnect Secure Mobility Client pour Windows versions antérieures à 4.10.00093

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Documentation

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-350/