AVIS CERTFR - 2021 - AVI - 761

AVIS CERT
CERT-FR

Publié le 7 octobre 2021 à 18h21

Objet : Multiples vulnérabilités dans les produits Cisco

Référence : CERTFR-2021-AVI-761

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- Cisco AnyConnect Secure Mobility Client pour Linux et Mac OS versions antérieures à 4.10.03104
- ATA 190 Analog Telephone Adapter (produit en fin de vie)
- ATA 191 Analog Telephone Adapter versions antérieures à 12.0(1)SR4
- ATA 191 Multiplatform Analog Telephone Adapter versions antérieures à 11.2.1
- ATA 192 Multiplatform Analog Telephone Adapter versions antérieures à 11.2.1
- Cisco Identity Services Engine versions antérieures à 2.6 Patch10
- Cisco Identity Services Engine versions 2.7 antérieures à 2.7 Patch5
- Cisco Identity Services Engine versions 3.x antérieures à 3.1
- Cisco Small Business 220 Series Smart Switches versions antérieures à 1.2.1.2
- Cisco Intersight Virtual Appliance versions antérieures à 1.0.9-302
- Cisco AsyncOS pour Cisco WSA versions 12.0.x antérieures à 12.0.3-005
- Cisco AsyncOS pour Cisco WSA versions 12.5.x antérieures à 12.5.2-007
- Cisco AsyncOS pour Cisco WSA versions 14.0.x antérieures à 14.0.1-014

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Cisco cisco-sa-anyconnect-lib-hija-cAFB7x4q du 06 octobre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-lib-hija-cAFB7x4q

- Bulletin de sécurité Cisco cisco-sa-ata19x-multivuln-A4J57F3 du 06 octobre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-A4J57F3

- Bulletin de sécurité Cisco cisco-sa-ise-priv-esc-UwqPrBM3 du 06 octobre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-priv-esc-UwqPrBM3

- Bulletin de sécurité Cisco cisco-sa-sb220-lldp-multivuls-mVRUtQ8T du 06 octobre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb220-lldp-multivuls-mVRUtQ8T

- Bulletin de sécurité Cisco cisco-sa-ucsi2-command-inject-CGyC8y2R du 06 octobre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsi2-command-inject-CGyC8y2R

- Bulletin de sécurité Cisco cisco-sa-wsa-dos-fmHdKswk du 06 octobre 2021

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-dos-fmHdKswk

- Référence CVE CVE-2021-34788

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34788

- Référence CVE CVE-2021-34710

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34710

- Référence CVE CVE-2021-34735

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34735

- Référence CVE CVE-2021-1594

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1594

- Référence CVE CVE-2021-34775

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34775

- Référence CVE CVE-2021-34776

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34776

- Référence CVE CVE-2021-34777

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34777

- Référence CVE CVE-2021-34778

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34778

- Référence CVE CVE-2021-34779

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34779

- Référence CVE CVE-2021-34780

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34780

- Référence CVE CVE-2021-34748

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34748

- Référence CVE CVE-2021-34698

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34698

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-761/