{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<ul> <li>Cisco Virtualized Infrastructure Manager (VIM) Software versions 4.x.x ant\u00e9rieures \u00e0 4.2.2</li> <li>Cisco Umbrella Virtual Appliance Software Release versions 3.3.x ant\u00e9rieures \u00e0 3.3.2</li> <li>Cisco TelePresence CE Software Release versions 9.x ant\u00e9rieures \u00e0 9.15.10.8</li> <li>Cisco TelePresence CE Software Release versions 10.x ant\u00e9rieures \u00e0 10.11.2.2</li> </ul> <p>Un correctif n'est pas pr\u00e9vu pour Cisco VIM versions ant\u00e9rieures \u00e0 3.6. L'\u00e9diteur pr\u00e9conise de mettre \u00e0 jour \u00e0 la version 4.2.2.<br /> Un correctif n'est pas pr\u00e9vu pour Cisco Umbrella Virtual Appliance versions ant\u00e9rieures \u00e0 3.2. L'\u00e9diteur pr\u00e9conise de mettre \u00e0 jour \u00e0 la version 3.3.2.<br /> Un correctif n'est pas pr\u00e9vu pour Cisco TelePresence CE versions ant\u00e9rieures \u00e0 9. L'\u00e9diteur pr\u00e9conise de mettre \u00e0 jour vers une version corrigeant la vuln\u00e9rabilit\u00e9.</p> <ul> <li>Cisco CX Cloud Agent Software versions ant\u00e9rieures \u00e0 2.1.0 (publication du correctif pr\u00e9vue pour le 20 avril 2022)</li> <li>Cisco Automated Subsea Tuning versions ant\u00e9rieures \u00e0 2.1.0 (publication du correctif pr\u00e9vue pour le 31 mai 2022)</li> <li>Cisco Crosswork Network Controller versions ant\u00e9rieures \u00e0 3.0.2 ou 2.0.2 (publication des correctifs pr\u00e9vue pour le 29 avril 2022)</li> <li>Cisco Crosswork Optimization Engine versions ant\u00e9rieures \u00e0 3.1.1 ou 2.1.1 (publication des correctifs pr\u00e9vue pour le 1er mai 2022)</li> <li>Cisco Crosswork Zero Touch Provisioning (ZTP) versions ant\u00e9rieures \u00e0 3.0.2 (publication du correctif pr\u00e9vue pour le 29 avril 2022)</li> <li>Cisco Crosswork Zero Touch Provisioning (ZTP) versions ant\u00e9rieures \u00e0 2.0.2 (publication du correctif pr\u00e9vue pour le 20 avril 2022)</li> <li>Cisco Evolved Programmable Network Manager versions ant\u00e9rieures \u00e0 6.0.1.1, 5.1.4.1 ou 5.0.2.3 (publication des correctifs pr\u00e9vue pour le 29 avril 2022)</li> <li>Cisco Managed Services Accelerator (MSX) versions ant\u00e9rieures \u00e0 4.2.3 (publication du correctif pr\u00e9vue pour le 27 avril 2022)</li> <li>Cisco Optical Network Planner versions ant\u00e9rieures \u00e0 5.0 (publication du correctif pr\u00e9vue pour le 30 ao\u00fbt 2022)</li> <li>Cisco WAN Automation Engine (WAE) Live versions ant\u00e9rieures \u00e0 7.5.2.1 (publication du correctif pr\u00e9vue pour le 19 avril 2022)</li> <li>Cisco WAN Automation Engine (WAE) Live versions ant\u00e9rieures \u00e0 7.4.0.2 (publication du correctif pr\u00e9vue pour le 25 avril 2022)</li> <li>Cisco WAN Automation Engine (WAE) Live versions ant\u00e9rieures \u00e0 7.3.0.3 (publication du correctif pr\u00e9vue pour le 29 avril 2022)</li> <li>Cisco WAN Automation Engine (WAE) versions ant\u00e9rieures \u00e0 7.5.2.1 (publication du correctif pr\u00e9vue pour le 19 avril 2022)</li> <li>Cisco WAN Automation Engine (WAE) versions ant\u00e9rieures \u00e0 7.4.0.2 (publication du correctif pr\u00e9vue pour le 25 avril 2022)</li> <li>Cisco WAN Automation Engine (WAE) versions ant\u00e9rieures \u00e0 7.3.0.3 (publication du correctif pr\u00e9vue pour le 29 avril 2022)</li> <li>Data Center Network Manager (DCNM) versions ant\u00e9rieures \u00e0 12.1.1 (publication du correctif pr\u00e9vue pour le 30 juin 2022)</li> <li>Nexus Dashboard Fabric Controller (NDFC) versions ant\u00e9rieures \u00e0 12.1.1 (publication du correctif pr\u00e9vue pour le 30 juin 2022)</li> <li>Cisco Optical Network Controller versions ant\u00e9rieures \u00e0 2.0 (publication du correctif pr\u00e9vue pour le 31 mai 2022)</li> <li>Cisco Enterprise Chat and Email versions ant\u00e9rieures \u00e0 12.0 ou 12.5 (publication des correctifs pr\u00e9vue pour le 30 mai 2022)</li> <li>Cisco Enterprise Chat and Email versions ant\u00e9rieures \u00e0 12.6 ES2 (publication des correctifs pr\u00e9vue pour le 15 mai 2022)</li> <li>Cisco Meeting Server versions ant\u00e9rieures \u00e0 3.5.0 (publication des correctifs pr\u00e9vue pour le 30 avril 2022)</li> <li>Cisco Meeting Server versions ant\u00e9rieures \u00e0 3.4.2 (publication des correctifs pr\u00e9vue pour le 31 mai 2022)</li> <li>Cisco Meeting Server versions ant\u00e9rieures \u00e0 3.3.3 (publication des correctifs pr\u00e9vue pour le 17 juin 2022)</li> <li>Cisco DNA Center toutes versions (pas d'annonce sur la disponibilit\u00e9 du correctif)</li> <li>Cisco Software-Defined AVC (SD-AVC) toutes versions (pas d'annonce sur la disponibilit\u00e9 du correctif)</li> </ul> ","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2022-22965","url":"https://www.cve.org/CVERecord?id=CVE-2022-22965"},{"name":"CVE-2022-20773","url":"https://www.cve.org/CVERecord?id=CVE-2022-20773"},{"name":"CVE-2022-20732","url":"https://www.cve.org/CVERecord?id=CVE-2022-20732"},{"name":"CVE-2022-20783","url":"https://www.cve.org/CVERecord?id=CVE-2022-20783"}],"links":[],"reference":"CERTFR-2022-AVI-371","revisions":[{"description":"Version initiale","revision_date":"2022-04-21T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Cisco.\nCertaines d'entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un contournement de la\npolitique de s\u00e9curit\u00e9 et une atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco sa-ce-roomos-dos-c65x2Qf2 du 20 avril 2022","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ce-roomos-dos-c65x2Qf2"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco sa-java-spring-rce-Zx9GUc67 du 01 avril 2022","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-rce-Zx9GUc67"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco sa-uva-static-key-6RQTRs4c du 20 avril 2022","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uva-static-key-6RQTRs4c"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco sa-vim-privesc-T2tsFUf du 20 avril 2022","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vim-privesc-T2tsFUf"}]}
