Risque

  • Contournement de la politique de sécurité

Systèmes affectés

  • Cisco Adaptive Security Appliance (ASA) Software versions 9.12.x antérieures à 9.12.4.24
  • Cisco Adaptive Security Appliance (ASA) Software versions 9.14.x antérieures à 9.14.3 (disponible en juin 2021)
  • Cisco Adaptive Security Appliance (ASA) Software versions 9.15.x antérieures à 9.15.1.15
  • Cisco Adaptive Security Appliance (ASA) Software versions 9.16.x antérieures à 9.16.1.3
  • Cisco Adaptive Security Appliance (ASA) Software versions 9.8.x antérieures à 9.8.4.38 (disponible en juin 2021)
  • Cisco Content Security Management Appliance (SMA) versions 13.8.x antérieures à 13.8.1
  • Cisco Content Security Management Appliance (SMA) versions 14.1.x antérieures à 14.1.0 (disponible en juillet 2021)
  • Cisco Email Security Appliance (ESA) versions antérieures à 14.0.0-692 GD
  • Cisco Firepower Threat Defense (FTD) Software versions 6.4.x antérieures à 6.4.0.12
  • Cisco Firepower Threat Defense (FTD) Software versions 6.6.x antérieures à 6.6.5 (disponible en juillet 2021)
  • Cisco Firepower Threat Defense (FTD) Software versions 6.7.x antérieures à 6.7.0.2
  • Cisco Firepower Threat Defense (FTD) Software versions 7.0.x antérieures à 7.0.0
  • Cisco FXOS Software versions 2.2.x antérieures à 2.2.2.149 (disponible en juillet 2021)
  • Cisco FXOS Software versions 2.3.x antérieures à 2.3.1.216 (disponible en juillet 2021)
  • Cisco FXOS Software versions 2.6.x antérieures à 2.6.1.230 (disponible en juillet 2021)
  • Cisco FXOS Software versions 2.7.x antérieures à 2.7.1.143
  • Cisco FXOS Software versions 2.8.x antérieures à 2.8.1.152
  • Cisco FXOS Software versions 2.9.x antérieures à 2.9.1.143
  • Cisco Prime Collaboration Assurance versions antérieures à 12.1 SP4 ES (disponible à une date ultérieure)
  • Cisco Web Security Appliance (WSA) versions antérieures à 14.0.1

Résumé

Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation