AVIS CERTFR - 2021 - AVI - 600

AVIS CERT
CERT-FR

Publié le 6 août 2021 à 15h26

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-600

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- RV340 Dual WAN Gigabit VPN Router versions antérieures à 1.0.03.22
- RV340W Dual WAN Gigabit Wireless-AC VPN Router versions antérieures à 1.0.03.22
- RV345 Dual WAN Gigabit VPN Router versions antérieures à 1.0.03.22
- RV345P Dual WAN Gigabit POE VPN Router versions antérieures à 1.0.03.22
- RV160 VPN Routers versions antérieures à 1.0.01.04
- RV160W Wireless-AC VPN Routers versions antérieures à 1.0.01.04
- RV260 VPN Routers versions antérieures à 1.0.01.04
- RV260P VPN Router with PoE versions antérieures à 1.0.01.04
- RV260W Wireless-AC VPN Routers versions antérieures à 1.0.01.04
- Cisco Packet Tracer versions antérieures à 8.0.1
- Cisco NSO versions 5.4.x antérieures à 5.4.3.2
- Cisco NSO versions 5.5.x antérieures à 5.5.2.3
- ConfD CLI Secure Shell Server versions 7.4.x antérieures à 7.4.3.1
- ConfD CLI Secure Shell Server versions 7.5.x antérieures à 7.5.2.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy du 04 août 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy

- Bulletin de sécurité Cisco cisco-sa-rv-code-execution-9UVJr7k4 du 04 août 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-code-execution-9UVJr7k4

- Bulletin de sécurité Cisco cisco-sa-packettracer-dll-inj-Qv8Mk5Jx du 04 août 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-packettracer-dll-inj-Qv8Mk5Jx

- Bulletin de sécurité Cisco cisco-sa-nso-priv-esc-XXqRtTfT du 04 août 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-priv-esc-XXqRtTfT

- Bulletin de sécurité Cisco cisco-sa-confd-priv-esc-LsGtCRx4 du 04 août 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confd-priv-esc-LsGtCRx4

- Référence CVE CVE-2021-1609

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1609

- Référence CVE CVE-2021-1610

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1610

- Référence CVE CVE-2021-1602

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1602

- Référence CVE CVE-2021-1593

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1593

- Référence CVE CVE-2021-1572

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1572

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-600/