Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- ATA 190 Analog Telephone Adapter (produit en fin de vie)
- ATA 191 Analog Telephone Adapter versions antérieures à 12.0(1)SR4
- ATA 191 Multiplatform Analog Telephone Adapter versions antérieures à 11.2.1
- ATA 192 Multiplatform Analog Telephone Adapter versions antérieures à 11.2.1
- Cisco AnyConnect Secure Mobility Client pour Linux et Mac OS versions antérieures à 4.10.03104
- Cisco AsyncOS pour Cisco WSA versions 12.0.x antérieures à 12.0.3-005
- Cisco AsyncOS pour Cisco WSA versions 12.5.x antérieures à 12.5.2-007
- Cisco AsyncOS pour Cisco WSA versions 14.0.x antérieures à 14.0.1-014
- Cisco Identity Services Engine versions 2.7 antérieures à 2.7 Patch5
- Cisco Identity Services Engine versions 3.x antérieures à 3.1
- Cisco Identity Services Engine versions antérieures à 2.6 Patch10
- Cisco Intersight Virtual Appliance versions antérieures à 1.0.9-302
- Cisco Small Business 220 Series Smart Switches versions antérieures à 1.2.1.2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-anyconnect-lib-hija-cAFB7x4q du 06 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-lib-hija-cAFB7x4q
- Bulletin de sécurité Cisco cisco-sa-ata19x-multivuln-A4J57F3 du 06 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-A4J57F3
- Bulletin de sécurité Cisco cisco-sa-ise-priv-esc-UwqPrBM3 du 06 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-priv-esc-UwqPrBM3
- Bulletin de sécurité Cisco cisco-sa-sb220-lldp-multivuls-mVRUtQ8T du 06 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb220-lldp-multivuls-mVRUtQ8T
- Bulletin de sécurité Cisco cisco-sa-ucsi2-command-inject-CGyC8y2R du 06 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsi2-command-inject-CGyC8y2R
- Bulletin de sécurité Cisco cisco-sa-wsa-dos-fmHdKswk du 06 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-dos-fmHdKswk
- Référence CVE CVE-2021-1594 https://www.cve.org/CVERecord?id=CVE-2021-1594
- Référence CVE CVE-2021-34698 https://www.cve.org/CVERecord?id=CVE-2021-34698
- Référence CVE CVE-2021-34710 https://www.cve.org/CVERecord?id=CVE-2021-34710
- Référence CVE CVE-2021-34735 https://www.cve.org/CVERecord?id=CVE-2021-34735
- Référence CVE CVE-2021-34748 https://www.cve.org/CVERecord?id=CVE-2021-34748
- Référence CVE CVE-2021-34775 https://www.cve.org/CVERecord?id=CVE-2021-34775
- Référence CVE CVE-2021-34776 https://www.cve.org/CVERecord?id=CVE-2021-34776
- Référence CVE CVE-2021-34777 https://www.cve.org/CVERecord?id=CVE-2021-34777
- Référence CVE CVE-2021-34778 https://www.cve.org/CVERecord?id=CVE-2021-34778
- Référence CVE CVE-2021-34779 https://www.cve.org/CVERecord?id=CVE-2021-34779
- Référence CVE CVE-2021-34780 https://www.cve.org/CVERecord?id=CVE-2021-34780
- Référence CVE CVE-2021-34788 https://www.cve.org/CVERecord?id=CVE-2021-34788