Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Cisco SD-WAN vBond Orchestrator Software versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vEdge Cloud Routers versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vEdge Routers versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vManage Software versions antérieures à 20.4.1 ou 20.5.1
- Cisco SD-WAN vSmart Controller Software versions antérieures à 20.4.1 ou 20.5.1
- IOS XE SD-WAN Software toutes versions
- Cisco WAP125 Wireless-AC Dual Band Desktop Access Point with PoE versions antérieures à 1.0.4.3
- Cisco WAP131 Wireless-N Dual Radio Access Point with PoE 1 toutes versions (produit en fin de vie, ne recevra pas de correctif)
- Cisco WAP150 Wireless-AC/N Dual Radio Access Point with PoE versions antérieures à 1.1.3.2
- Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch1 toutes versions (produit en fin de vie, ne recevra pas de correctif)
- Cisco WAP361 Wireless-AC/N Dual Radio Wall Plate Access Point with PoE versions antérieures à 1.1.3.2
- Cisco WAP581 Wireless-AC Dual Radio Wave 2 Access Point with 2.5GbE LAN versions antérieures à 1.0.4.4
- Cisco Enterprise NFV Infrastructure Software (NFVIS) versions antérieures à 4.5.1
- Cisco HyperFlex HX Software versions antérieures à 4.0(2e) ou
4.5(1b)4.5(2a)
- Cisco Unified Communications Manager IM & Presence Service versions antérieures à 11.5(1)SU9
- Cisco Unified Communications Manager IM & Presence Service versions 12.x antérieures à 12.5(1)SU4
- Cisco AnyConnect Secure Mobility Client pour Windows versions antérieures à 4.10.00093
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-sdwan-dos-Ckn5cVqW du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-dos-Ckn5cVqW - Bulletin de sécurité Cisco cisco-sa-sdwan-buffover-MWGucjtO du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-buffover-MWGucjtO - Bulletin de sécurité Cisco cisco-sa-sdw-auth-bypass-65aYqcS2 du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdw-auth-bypass-65aYqcS2 - Bulletin de sécurité Cisco cisco-sa-sd-wan-vmanage-4TbynnhZ du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-vmanage-4TbynnhZ - Bulletin de sécurité Cisco cisco-sa-sb-wap-multi-ZAfKGXhF du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-wap-multi-ZAfKGXhF - Bulletin de sécurité Cisco cisco-sa-nfvis-cmdinj-DkFjqg2j du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-cmdinj-DkFjqg2j - Bulletin de sécurité Cisco cisco-sa-hyperflex-rce-TjjNrkpR du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR - Bulletin de sécurité Cisco cisco-sa-imp-inj-ereCOKjR du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-imp-inj-ereCOKjR - Bulletin de sécurité Cisco cisco-sa-anyconnect-code-exec-jR3tWTA6 du 05 mai 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-code-exec-jR3tWTA6 - Référence CVE CVE-2021-1513
https://www.cve.org/CVERecord?id=CVE-2021-1513 - Référence CVE CVE-2021-1509
https://www.cve.org/CVERecord?id=CVE-2021-1509 - Référence CVE CVE-2021-1510
https://www.cve.org/CVERecord?id=CVE-2021-1510 - Référence CVE CVE-2021-1511
https://www.cve.org/CVERecord?id=CVE-2021-1511 - Référence CVE CVE-2021-1284
https://www.cve.org/CVERecord?id=CVE-2021-1284 - Référence CVE CVE-2021-1275
https://www.cve.org/CVERecord?id=CVE-2021-1275 - Référence CVE CVE-2021-1468
https://www.cve.org/CVERecord?id=CVE-2021-1468 - Référence CVE CVE-2021-1505
https://www.cve.org/CVERecord?id=CVE-2021-1505 - Référence CVE CVE-2021-1506
https://www.cve.org/CVERecord?id=CVE-2021-1506 - Référence CVE CVE-2021-1508
https://www.cve.org/CVERecord?id=CVE-2021-1508 - Référence CVE CVE-2021-1400
https://www.cve.org/CVERecord?id=CVE-2021-1400 - Référence CVE CVE-2021-1401
https://www.cve.org/CVERecord?id=CVE-2021-1401 - Référence CVE CVE-2021-1421
https://www.cve.org/CVERecord?id=CVE-2021-1421 - Référence CVE CVE-2021-1497
https://www.cve.org/CVERecord?id=CVE-2021-1497 - Référence CVE CVE-2021-1498
https://www.cve.org/CVERecord?id=CVE-2021-1498 - Référence CVE CVE-2021-1363
https://www.cve.org/CVERecord?id=CVE-2021-1363 - Référence CVE CVE-2021-1365
https://www.cve.org/CVERecord?id=CVE-2021-1365 - Référence CVE CVE-2021-1426
https://www.cve.org/CVERecord?id=CVE-2021-1426 - Référence CVE CVE-2021-1427
https://www.cve.org/CVERecord?id=CVE-2021-1427 - Référence CVE CVE-2021-1428
https://www.cve.org/CVERecord?id=CVE-2021-1428 - Référence CVE CVE-2021-1429
https://www.cve.org/CVERecord?id=CVE-2021-1429 - Référence CVE CVE-2021-1430
https://www.cve.org/CVERecord?id=CVE-2021-1430 - Référence CVE CVE-2021-1496
https://www.cve.org/CVERecord?id=CVE-2021-1496