Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Cisco ASA versions 9.13.x à 9.14.x antérieures à 9.14.3.9
- Cisco ASA versions 9.15.x antérieures à 9.15.1.17
- Cisco ASA versions 9.16.x antérieures à 9.16.2.3
- Cisco ASA versions 9.7.x à 9.8.x antérieures à 9.8.4.40
- Cisco ASA versions 9.9.x à 9.12.x antérieures à 9.12.4.29
- Cisco FMC versions 6.5.x à 6.6.x antérieures à 6.6.5.1
- Cisco FMC versions 6.7.x antérieures à 6.7.0.3 (sortie prévue en janvier 2022)
- Cisco FMC versions 7.0.x antérieures à 7.0.1
- Cisco FMC versions antérieures à 6.4.0.13 (sortie prévue en novembre 2021)
- Cisco FTD versions 6.5.x à 6.6.x antérieures à 6.6.5.1 (sortie prévue en novembre 2021)
- Cisco FTD versions 6.7.x antérieures à 6.7.0.3 (sortie prévue en janvier 2022)
- Cisco FTD versions 7.0.x antérieures à 7.0.1
- Cisco FTD versions antérieures à 6.4.0.13 (sortie prévue en novembre 2021)
- Snort versions 3.x antérieures à 3.1.0.100
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-asa-ftd-dos-JxYWMJyL du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-JxYWMJyL
- Bulletin de sécurité Cisco cisco-sa-asa-ftd-dos-Unk689XY du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-Unk689XY
- Bulletin de sécurité Cisco cisco-sa-asafdt-webvpn-dos-KSqJAKPA du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asafdt-webvpn-dos-KSqJAKPA
- Bulletin de sécurité Cisco cisco-sa-asaftd-dos-4ygzLKU9 du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-4ygzLKU9
- Bulletin de sécurité Cisco cisco-sa-fmc-dir-traversal-95UyW5tk du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-dir-traversal-95UyW5tk
- Bulletin de sécurité Cisco cisco-sa-ftd-cmdinject-FmzsLN8 du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-cmdinject-FmzsLN8
- Bulletin de sécurité Cisco cisco-sa-ftd-dos-rUDseW3r du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-rUDseW3r
- Bulletin de sécurité Cisco cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M
- Bulletin de sécurité Cisco cisco-sa-snort-dos-RywH7ezM du 27 octobre 2021 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-RywH7ezM
- Référence CVE CVE-2021-1573 https://www.cve.org/CVERecord?id=CVE-2021-1573
- Référence CVE CVE-2021-34704 https://www.cve.org/CVERecord?id=CVE-2021-34704
- Référence CVE CVE-2021-34752 https://www.cve.org/CVERecord?id=CVE-2021-34752
- Référence CVE CVE-2021-34755 https://www.cve.org/CVERecord?id=CVE-2021-34755
- Référence CVE CVE-2021-34756 https://www.cve.org/CVERecord?id=CVE-2021-34756
- Référence CVE CVE-2021-34762 https://www.cve.org/CVERecord?id=CVE-2021-34762
- Référence CVE CVE-2021-34781 https://www.cve.org/CVERecord?id=CVE-2021-34781
- Référence CVE CVE-2021-34783 https://www.cve.org/CVERecord?id=CVE-2021-34783
- Référence CVE CVE-2021-34792 https://www.cve.org/CVERecord?id=CVE-2021-34792
- Référence CVE CVE-2021-34793 https://www.cve.org/CVERecord?id=CVE-2021-34793
- Référence CVE CVE-2021-40116 https://www.cve.org/CVERecord?id=CVE-2021-40116
- Référence CVE CVE-2021-40117 https://www.cve.org/CVERecord?id=CVE-2021-40117
- Référence CVE CVE-2021-40118 https://www.cve.org/CVERecord?id=CVE-2021-40118