Risques

  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Catalyst 4500 Supervisor Engine 6-E (K5)
  • Catalyst 4500 Supervisor Engine 6L-E (K10)
  • Catalyst 4500 Supervisor Engine 7-E (K10)
  • Catalyst 4500 Supervisor Engine 7L-E (K10)
  • Catalyst 4500-X Series Switches (K10)
  • Catalyst 4500E Supervisor Engine 8-E (K10)
  • Catalyst 4500E Supervisor Engine 8L-E (K10)
  • Catalyst 4500E Supervisor Engine 9-E (K10)
  • Catalyst 4900M Switch (K5)
  • Catalyst 4948E Ethernet Switch (K5)
  • Cisco Catalyst 2960-L Series Switches
  • Cisco Catalyst 3850 et Cisco Catalyst 3650 exécutant Cisco IOS XE version 16.1.1 ou postérieure
  • Cisco Catalyst Digital Building Series Switches – 8P
  • Cisco Catalyst Digital Building Series Switches – 8U
  • Cisco IOS ou Cisco IOS XE avec le protocole Internet Security Association and Key Management Protocol (ISAKMP) activé
  • Cisco IOS ou IOS XE
  • Cisco IOS ou IOS XE avec la fonctionnalité Smart Install client activée
  • Cisco IOS XE utilisant la fonctionnalité Zone-Based Policy Firewall et exécutant une des versions Everest-16.4.1, Everest-16.4.2, Everest-16.5.1, Everest-16.5.1b, Everest-16.6.1, Everest-16.6.1a
  • Cisco IOS XE versions 16.x
  • Cisco IOS, Cisco IOS XE ou Cisco IOS XR configurés pour utiliser LLDP
  • Cisco ISM-VPN installé sur une version vulnérable de Cisco IOS

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation