Risques

  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire
  • Élévation de privilèges

Systèmes affectés

  • ASR gamme 1000 Embedded Services Processors models ESP 100-X et ESP 200-X
  • Catalyst 9800 Embedded Wireless Controllers pour les gammes Catalyst 9300, 9400, et 9500 sans le dernier correctif de Cisco IOS XE
  • Catalyst 9800-CL Wireless Controllers pour Cloud sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 3650 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 3850 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 8500 Edge Platforms models C8500-12X4QC et C8500-12X
  • Catalyst gamme 9100 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 9300 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 9400 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 9500 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 9600 sans le dernier correctif de Cisco IOS XE
  • Catalyst gamme 9800 Wireless Controllers sans le dernier correctif de Cisco IOS XE
  • Cisco IOS sans le dernier correctif
  • Cisco IOS XE sans le dernier correctif
  • Cisco SD-WAN versions 20.7.x antérieures à 20.7.2
  • Cisco SD-WAN versions 20.8.x antérieures à 20.8.1
  • Cisco SD-WAN versions antérieures à 20.6.4
  • Cisco WLC AireOS versions antérieures à 8.10.171.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation