Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
- Cisco 1000 Series Connected Grid Router (CGR1K)
- Cisco 1000 Series Integrated Services Routers
- Cisco 4000 Series Integrated Services Routers
- Cisco Catalyst 9800 Embedded Wireless Controllers pour la gamme de commutateurs Catalyst 9300, 9400 et 9500
- Cisco Catalyst 9800 Series Wireless Controllers
- Cisco Catalyst 9800-CL Wireless Controllers pour le Cloud
- Cisco Cloud Services Router 1000V Series
- Cisco Embedded Wireless Controller avec le logiciel Catalyst Access Points versions 17.3.x antérieures à 17.3.4
- Cisco Embedded Wireless Controller avec le logiciel Catalyst Access Points versions 17.6.x antérieures à 17.6.1
- Cisco Embedded Wireless Controllers sur Catalyst Access Points
- Cisco gamme de commutateurs Catalyst 9300
- Cisco gamme de commutateurs Catalyst 9400
- Cisco gamme de commutateurs Catalyst 9500
- Cisco gamme de routeurs Catalyst 8300
- Cisco gamme de routeurs Catalyst 8500
- Cisco IOS avec une configuration HTTP Server spécifique décrite dans l'avis de sécurité de l'éditeur
- Cisco IOS XE entre les séries de versions 3SE et 3E
- Cisco IOS XE versions antérieures à 17.3.1
- Cisco IOS XR versions 7.1.2 sans le SMU asr9k-x64-7.1.2.CSCvy48962 ou le service pack asr9k-px-7.1.2.k9-sp1.tar
- Cisco IOS XR versions 7.1.3 sans le SMU asr9k-x64-7.1.3.CSCvz75757
- Cisco IOS XR versions 7.3.x antérieures à 7.3.2
- Cisco logiciel Catalyst 8000V Edge
- Cisco logiciel IOS versions 15.2(7)E.x antérieures à 15.2(7)E5
- Cisco logiciel IOS versions 15.2(8)E.x antérieures à 15.2(8)E1
- Cisco routeurs ASR 1001-X
- Cisco routeurs ASR 1002-X
- Cisco SD-WAN versions 20.6.x antérieures à 20.6.1
- Cisco SD-WAN versions 20.7.x antérieures à 20.7.1
- Cisco Wireless LAN Controller versions 8.10.151.0 et suivantes antérieures à 8.10.171.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs et des mesures de contournement (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-ap-ip-flood-dos-6hxxENVQ du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-ip-flood-dos-6hxxENVQ
- Bulletin de sécurité Cisco cisco-sa-appnav-xe-dos-j5MXTR4 du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appnav-xe-dos-j5MXTR4
- Bulletin de sécurité Cisco cisco-sa-c9800-capwap-mdns-6PSn7gKU du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-capwap-mdns-6PSn7gKU
- Bulletin de sécurité Cisco cisco-sa-c9800-fnf-dos-bOL5vLge du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-fnf-dos-bOL5vLge
- Bulletin de sécurité Cisco cisco-sa-c9800-snmp-trap-dos-mjent3Ey du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-snmp-trap-dos-mjent3Ey
- Bulletin de sécurité Cisco cisco-sa-cdb-cmicr-vulns-KJjFtNb du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cdb-cmicr-vulns-KJjFtNb
- Bulletin de sécurité Cisco cisco-sa-cgr1k-ap-dos-mSZR4QVh du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cgr1k-ap-dos-mSZR4QVh
- Bulletin de sécurité Cisco cisco-sa-ewlc-priv-esc-ybvHKO5 du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-priv-esc-ybvHKO5
- Bulletin de sécurité Cisco cisco-sa-http-dos-svOdkdBS du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-dos-svOdkdBS
- Bulletin de sécurité Cisco cisco-sa-lsplus-Z6AQEOjk du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lsplus-Z6AQEOjk
- Bulletin de sécurité Cisco cisco-sa-ncossh-dos-ZAkfOdq8 du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ncossh-dos-ZAkfOdq8
- Bulletin de sécurité Cisco cisco-sa-sd-wan-file-access-VW36d28P du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-file-access-VW36d28P
- Bulletin de sécurité Cisco cisco-sa-sdwan-privesc-vman-tEJFpBSL du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-privesc-vman-tEJFpBSL
- Bulletin de sécurité Cisco cisco-sa-wlc-auth-bypass-JRNhV4fF du 13 avril 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
- Référence CVE CVE-2022-20622 https://www.cve.org/CVERecord?id=CVE-2022-20622
- Référence CVE CVE-2022-20661 https://www.cve.org/CVERecord?id=CVE-2022-20661
- Référence CVE CVE-2022-20678 https://www.cve.org/CVERecord?id=CVE-2022-20678
- Référence CVE CVE-2022-20681 https://www.cve.org/CVERecord?id=CVE-2022-20681
- Référence CVE CVE-2022-20682 https://www.cve.org/CVERecord?id=CVE-2022-20682
- Référence CVE CVE-2022-20683 https://www.cve.org/CVERecord?id=CVE-2022-20683
- Référence CVE CVE-2022-20684 https://www.cve.org/CVERecord?id=CVE-2022-20684
- Référence CVE CVE-2022-20692 https://www.cve.org/CVERecord?id=CVE-2022-20692
- Référence CVE CVE-2022-20695 https://www.cve.org/CVERecord?id=CVE-2022-20695
- Référence CVE CVE-2022-20697 https://www.cve.org/CVERecord?id=CVE-2022-20697
- Référence CVE CVE-2022-20714 https://www.cve.org/CVERecord?id=CVE-2022-20714
- Référence CVE CVE-2022-20716 https://www.cve.org/CVERecord?id=CVE-2022-20716
- Référence CVE CVE-2022-20731 https://www.cve.org/CVERecord?id=CVE-2022-20731
- Référence CVE CVE-2022-20739 https://www.cve.org/CVERecord?id=CVE-2022-20739
- Référence CVE CVE-2022-20761 https://www.cve.org/CVERecord?id=CVE-2022-20761