Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
Systèmes affectés
- Cisco ASA versions 9.7.x à 9.8.x antérieures à 9.8.4.40
- Cisco ASA versions 9.9.x à 9.12.x antérieures à 9.12.4.29
- Cisco ASA versions 9.13.x à 9.14.x antérieures à 9.14.3.9
- Cisco ASA versions 9.15.x antérieures à 9.15.1.17
- Cisco ASA versions 9.16.x antérieures à 9.16.2.3
- Cisco FTD versions antérieures à 6.4.0.13 (sortie prévue en novembre 2021)
- Cisco FTD versions 6.5.x à 6.6.x antérieures à 6.6.5.1 (sortie prévue en novembre 2021)
- Cisco FTD versions 6.7.x antérieures à 6.7.0.3 (sortie prévue en janvier 2022)
- Cisco FTD versions 7.0.x antérieures à 7.0.1
- Cisco FMC versions antérieures à 6.4.0.13 (sortie prévue en novembre 2021)
- Cisco FMC versions 6.5.x à 6.6.x antérieures à 6.6.5.1
- Cisco FMC versions 6.7.x antérieures à 6.7.0.3 (sortie prévue en janvier 2022)
- Cisco FMC versions 7.0.x antérieures à 7.0.1
- Snort versions 3.x antérieures à 3.1.0.100
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-asa-ftd-dos-JxYWMJyL du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-JxYWMJyL - Bulletin de sécurité Cisco cisco-sa-asa-ftd-dos-Unk689XY du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-Unk689XY - Bulletin de sécurité Cisco cisco-sa-asafdt-webvpn-dos-KSqJAKPA du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asafdt-webvpn-dos-KSqJAKPA - Bulletin de sécurité Cisco cisco-sa-asaftd-dos-4ygzLKU9 du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-4ygzLKU9 - Bulletin de sécurité Cisco cisco-sa-fmc-dir-traversal-95UyW5tk du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-dir-traversal-95UyW5tk - Bulletin de sécurité Cisco cisco-sa-ftd-cmdinject-FmzsLN8 du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-cmdinject-FmzsLN8 - Bulletin de sécurité Cisco cisco-sa-ftd-dos-rUDseW3r du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-rUDseW3r - Bulletin de sécurité Cisco cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M - Bulletin de sécurité Cisco cisco-sa-snort-dos-RywH7ezM du 27 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-RywH7ezM - Référence CVE CVE-2021-34793
https://www.cve.org/CVERecord?id=CVE-2021-34793 - Référence CVE CVE-2021-34792
https://www.cve.org/CVERecord?id=CVE-2021-34792 - Référence CVE CVE-2021-1573
https://www.cve.org/CVERecord?id=CVE-2021-1573 - Référence CVE CVE-2021-34704
https://www.cve.org/CVERecord?id=CVE-2021-34704 - Référence CVE CVE-2021-40118
https://www.cve.org/CVERecord?id=CVE-2021-40118 - Référence CVE CVE-2021-40117
https://www.cve.org/CVERecord?id=CVE-2021-40117 - Référence CVE CVE-2021-34762
https://www.cve.org/CVERecord?id=CVE-2021-34762 - Référence CVE CVE-2021-34752
https://www.cve.org/CVERecord?id=CVE-2021-34752 - Référence CVE CVE-2021-34755
https://www.cve.org/CVERecord?id=CVE-2021-34755 - Référence CVE CVE-2021-34756
https://www.cve.org/CVERecord?id=CVE-2021-34756 - Référence CVE CVE-2021-34781
https://www.cve.org/CVERecord?id=CVE-2021-34781 - Référence CVE CVE-2021-34783
https://www.cve.org/CVERecord?id=CVE-2021-34783 - Référence CVE CVE-2021-40116
https://www.cve.org/CVERecord?id=CVE-2021-40116