Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Cisco Application Policy Infrastructure Controller (APIC) versions 3.x antérieures à 3.2(10f)
- Cisco Application Policy Infrastructure Controller (APIC) versions 4.x antérieures à 4.2(7l)
- Cisco Application Policy Infrastructure Controller (APIC) versions 5.0, 5.1 et 5.2 antérieures à 5.2(2f)
- Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC) versions 3.x antérieures à 3.2(10f)
- Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC) versions 4.x antérieures à 4.2(7l)
- Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC) versions 5.0, 5.1 et 5.2 antérieures à 5.2(2f)
- Cisco Nexus 3000 Series Switches sans le dernier correctif de sécurité
- Cisco Nexus 7000 Series Switches sans le dernier correctif de sécurité
- Cisco Nexus 9000 Series Fabric Switches en mode ACI sans le dernier correctif de sécurité
- Cisco Nexus 9000 Series Switches in standalone NX-OS mode sans le dernier correctif de sécurité
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-capic-chvul-CKfGYBh8 du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-chvul-CKfGYBh8
- Bulletin de sécurité Cisco cisco-sa-capic-frw-Nt3RYxR2 du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2
- Bulletin de sécurité Cisco cisco-sa-capic-pesc-pkmGK4J du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-pesc-pkmGK4J
- Bulletin de sécurité Cisco cisco-sa-n9kaci-queue-wedge-cLDDEfKF du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-queue-wedge-cLDDEfKF
- Bulletin de sécurité Cisco cisco-sa-n9kaci-tcp-dos-YXukt6gM du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-tcp-dos-YXukt6gM
- Bulletin de sécurité Cisco cisco-sa-nxos-mpls-oam-dos-sGO9x5GM du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-mpls-oam-dos-sGO9x5GM
- Bulletin de sécurité Cisco cisco-sa-nxos-ngoam-dos-LTDb9Hv du 25 août 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ngoam-dos-LTDb9Hv
- Référence CVE CVE-2021-1523 https://www.cve.org/CVERecord?id=CVE-2021-1523
- Référence CVE CVE-2021-1577 https://www.cve.org/CVERecord?id=CVE-2021-1577
- Référence CVE CVE-2021-1578 https://www.cve.org/CVERecord?id=CVE-2021-1578
- Référence CVE CVE-2021-1579 https://www.cve.org/CVERecord?id=CVE-2021-1579
- Référence CVE CVE-2021-1586 https://www.cve.org/CVERecord?id=CVE-2021-1586
- Référence CVE CVE-2021-1587 https://www.cve.org/CVERecord?id=CVE-2021-1587
- Référence CVE CVE-2021-1588 https://www.cve.org/CVERecord?id=CVE-2021-1588