Risque(s)
- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Élévation de privilèges
Systèmes affectés
- Cisco WLC AireOS versions antérieures à 8.10.171.0
- Cisco IOS sans le dernier correctif
- Cisco IOS XE sans le dernier correctif
- Catalyst gamme 3650 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 3850 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9100 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9300 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9400 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9500 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9600 sans le dernier correctif de Cisco IOS XE
- Catalyst 9800-CL Wireless Controllers pour Cloud sans le dernier correctif de Cisco IOS XE
- Catalyst 9800 Embedded Wireless Controllers pour les gammes Catalyst 9300, 9400, et 9500 sans le dernier correctif de Cisco IOS XE
- Catalyst gamme 9800 Wireless Controllers sans le dernier correctif de Cisco IOS XE
- Cisco SD-WAN versions antérieures à 20.6.4
- Cisco SD-WAN versions 20.7.x antérieures à 20.7.2
- Cisco SD-WAN versions 20.8.x antérieures à 20.8.1
- ASR gamme 1000 Embedded Services Processors models ESP 100-X et ESP 200-X
- Catalyst gamme 8500 Edge Platforms models C8500-12X4QC et C8500-12X
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-wlc-udp-dos-XDyEwhNz du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-udp-dos-XDyEwhNz - Bulletin de sécurité Cisco cisco-sa-wlc-dos-mKGRrsCB du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dos-mKGRrsCB - Bulletin de sécurité Cisco cisco-sa-wlc-dhcp-dos-76pCjPxK du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dhcp-dos-76pCjPxK - Bulletin de sécurité Cisco cisco-sa-ssh-excpt-dos-FzOBQTnk du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssh-excpt-dos-FzOBQTnk - Bulletin de sécurité Cisco cisco-sa-sd-wan-priv-E6e8tEdF du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF - Bulletin de sécurité Cisco cisco-sa-iosxe-mpls-dos-Ab4OUL3 du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-mpls-dos-Ab4OUL3 - Bulletin de sécurité Cisco cisco-sa-iosxe-cip-dos-9rTbKLt9 du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cip-dos-9rTbKLt9 - Bulletin de sécurité Cisco cisco-sa-iosxe-6vpe-dos-tJBtf5Zv du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-6vpe-dos-tJBtf5Zv - Bulletin de sécurité Cisco cisco-sa-ios-xe-cat-verify-D4NEQA6q du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-D4NEQA6q - Bulletin de sécurité Cisco cisco-sa-ewc-priv-esc-nderYLtK du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewc-priv-esc-nderYLtK - Bulletin de sécurité Cisco cisco-sa-c9800-mob-dos-342YAc6J du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-mob-dos-342YAc6J - Bulletin de sécurité Cisco cisco-sa-ap-assoc-dos-EgVqtON8 du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-assoc-dos-EgVqtON8 - Bulletin de sécurité Cisco cisco-sa-alg-dos-KU9Z8kFX du 28 septembre 2022
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-KU9Z8kFX - Référence CVE CVE-2022-20848
https://www.cve.org/CVERecord?id=CVE-2022-20848 - Référence CVE CVE-2022-20769
https://www.cve.org/CVERecord?id=CVE-2022-20769 - Référence CVE CVE-2022-20847
https://www.cve.org/CVERecord?id=CVE-2022-20847 - Référence CVE CVE-2022-20920
https://www.cve.org/CVERecord?id=CVE-2022-20920 - Référence CVE CVE-2022-20775
https://www.cve.org/CVERecord?id=CVE-2022-20775 - Référence CVE CVE-2022-20818
https://www.cve.org/CVERecord?id=CVE-2022-20818 - Référence CVE CVE-2022-20870
https://www.cve.org/CVERecord?id=CVE-2022-20870 - Référence CVE CVE-2022-20919
https://www.cve.org/CVERecord?id=CVE-2022-20919 - Référence CVE CVE-2022-20915
https://www.cve.org/CVERecord?id=CVE-2022-20915 - Référence CVE CVE-2022-20944
https://www.cve.org/CVERecord?id=CVE-2022-20944 - Référence CVE CVE-2022-20855
https://www.cve.org/CVERecord?id=CVE-2022-20855 - Référence CVE CVE-2022-20856
https://www.cve.org/CVERecord?id=CVE-2022-20856 - Référence CVE CVE-2022-20945
https://www.cve.org/CVERecord?id=CVE-2022-20945 - Référence CVE CVE-2022-20837
https://www.cve.org/CVERecord?id=CVE-2022-20837