Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
- ASR gamme 1000 Embedded Services Processors models ESP 100-X et ESP 200-X
- Catalyst 9800 Embedded Wireless Controllers pour les gammes Catalyst 9300, 9400, et 9500 sans le dernier correctif de Cisco IOS XE
- Catalyst 9800-CL Wireless Controllers pour Cloud sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 3650 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 3850 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 8500 Edge Platforms models C8500-12X4QC et C8500-12X
- Catalyst gamme 9100 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9300 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9400 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9500 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9600 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9800 Wireless Controllers sans le dernier correctif de Cisco IOS XE
- Cisco IOS sans le dernier correctif
- Cisco IOS XE sans le dernier correctif
- Cisco SD-WAN versions 20.7.x antérieures à 20.7.2
- Cisco SD-WAN versions 20.8.x antérieures à 20.8.1
- Cisco SD-WAN versions antérieures à 20.6.4
- Cisco WLC AireOS versions antérieures à 8.10.171.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-alg-dos-KU9Z8kFX du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-KU9Z8kFX
- Bulletin de sécurité Cisco cisco-sa-ap-assoc-dos-EgVqtON8 du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-assoc-dos-EgVqtON8
- Bulletin de sécurité Cisco cisco-sa-c9800-mob-dos-342YAc6J du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-mob-dos-342YAc6J
- Bulletin de sécurité Cisco cisco-sa-ewc-priv-esc-nderYLtK du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewc-priv-esc-nderYLtK
- Bulletin de sécurité Cisco cisco-sa-ios-xe-cat-verify-D4NEQA6q du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-D4NEQA6q
- Bulletin de sécurité Cisco cisco-sa-iosxe-6vpe-dos-tJBtf5Zv du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-6vpe-dos-tJBtf5Zv
- Bulletin de sécurité Cisco cisco-sa-iosxe-cip-dos-9rTbKLt9 du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cip-dos-9rTbKLt9
- Bulletin de sécurité Cisco cisco-sa-iosxe-mpls-dos-Ab4OUL3 du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-mpls-dos-Ab4OUL3
- Bulletin de sécurité Cisco cisco-sa-sd-wan-priv-E6e8tEdF du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
- Bulletin de sécurité Cisco cisco-sa-ssh-excpt-dos-FzOBQTnk du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssh-excpt-dos-FzOBQTnk
- Bulletin de sécurité Cisco cisco-sa-wlc-dhcp-dos-76pCjPxK du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dhcp-dos-76pCjPxK
- Bulletin de sécurité Cisco cisco-sa-wlc-dos-mKGRrsCB du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dos-mKGRrsCB
- Bulletin de sécurité Cisco cisco-sa-wlc-udp-dos-XDyEwhNz du 28 septembre 2022 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-udp-dos-XDyEwhNz
- Référence CVE CVE-2022-20769 https://www.cve.org/CVERecord?id=CVE-2022-20769
- Référence CVE CVE-2022-20775 https://www.cve.org/CVERecord?id=CVE-2022-20775
- Référence CVE CVE-2022-20818 https://www.cve.org/CVERecord?id=CVE-2022-20818
- Référence CVE CVE-2022-20837 https://www.cve.org/CVERecord?id=CVE-2022-20837
- Référence CVE CVE-2022-20847 https://www.cve.org/CVERecord?id=CVE-2022-20847
- Référence CVE CVE-2022-20848 https://www.cve.org/CVERecord?id=CVE-2022-20848
- Référence CVE CVE-2022-20855 https://www.cve.org/CVERecord?id=CVE-2022-20855
- Référence CVE CVE-2022-20856 https://www.cve.org/CVERecord?id=CVE-2022-20856
- Référence CVE CVE-2022-20870 https://www.cve.org/CVERecord?id=CVE-2022-20870
- Référence CVE CVE-2022-20915 https://www.cve.org/CVERecord?id=CVE-2022-20915
- Référence CVE CVE-2022-20919 https://www.cve.org/CVERecord?id=CVE-2022-20919
- Référence CVE CVE-2022-20920 https://www.cve.org/CVERecord?id=CVE-2022-20920
- Référence CVE CVE-2022-20944 https://www.cve.org/CVERecord?id=CVE-2022-20944
- Référence CVE CVE-2022-20945 https://www.cve.org/CVERecord?id=CVE-2022-20945