Risques
- Contournement de la politique de sécurité
- Déni de service à distance
Systèmes affectés
- Cisco Business Wireless AP versions antérieures à 10.6.2.0 sur les points d'accès Business 150 et les répéteurs Mesh
- Cisco Business Wireless AP versions antérieures à 10.9.1.0 sur les points d'accès Business 140, 141, 142, 143, 145 et 240 et les répéteurs Mesh
- Cisco IOS et IOS XE, se référer au site de l'éditeur pour les versions vulnérables (cf. section Documentation)
- Cisco Wireless LAN Controller (WLC) versions antérieures à 8.10.190.0 sur les points d'accès gérés par WLC ou Mobility Express (ME)
- les points d'accès gérés par les Catalyst séries 9800 versions 17.10.x à 17.11.x antérieures à 17.12.2
- les points d'accès gérés par les Catalyst séries 9800 versions 17.4.x à 17.6.x antérieures à 17.6.6
- les points d'accès gérés par les Catalyst séries 9800 versions 17.7.x à 17.9.x antérieures à 17.9.5
- les points d'accès gérés par les Catalyst séries 9800 versions antérieures à 17.3.8
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-ap-dos-h9TGGX6W du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-dos-h9TGGX6W
- Bulletin de sécurité Cisco cisco-sa-ap-secureboot-bypass-zT5vJkSD du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-secureboot-bypass-zT5vJkSD
- Bulletin de sécurité Cisco cisco-sa-dhcp-dos-T3CXPO9z du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dhcp-dos-T3CXPO9z
- Bulletin de sécurité Cisco cisco-sa-ikev1-NO2ccFWz du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ikev1-NO2ccFWz
- Bulletin de sécurité Cisco cisco-sa-ios-dos-Hq4d3tZG du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dos-Hq4d3tZG
- Bulletin de sécurité Cisco cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG
- Bulletin de sécurité Cisco cisco-sa-iosxe-ospf-dos-dR9Sfrxp du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ospf-dos-dR9Sfrxp
- Bulletin de sécurité Cisco cisco-sa-isis-sGjyOUHX du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-sGjyOUHX
- Bulletin de sécurité Cisco cisco-sa-lisp-3gYXs3qP du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lisp-3gYXs3qP
- Bulletin de sécurité Cisco cisco-sa-wlc-mdns-dos-4hv6pBGf du 27 mars 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-mdns-dos-4hv6pBGf
- Référence CVE CVE-2024-20259 https://www.cve.org/CVERecord?id=CVE-2024-20259
- Référence CVE CVE-2024-20265 https://www.cve.org/CVERecord?id=CVE-2024-20265
- Référence CVE CVE-2024-20271 https://www.cve.org/CVERecord?id=CVE-2024-20271
- Référence CVE CVE-2024-20276 https://www.cve.org/CVERecord?id=CVE-2024-20276
- Référence CVE CVE-2024-20303 https://www.cve.org/CVERecord?id=CVE-2024-20303
- Référence CVE CVE-2024-20307 https://www.cve.org/CVERecord?id=CVE-2024-20307
- Référence CVE CVE-2024-20308 https://www.cve.org/CVERecord?id=CVE-2024-20308
- Référence CVE CVE-2024-20311 https://www.cve.org/CVERecord?id=CVE-2024-20311
- Référence CVE CVE-2024-20312 https://www.cve.org/CVERecord?id=CVE-2024-20312
- Référence CVE CVE-2024-20313 https://www.cve.org/CVERecord?id=CVE-2024-20313
- Référence CVE CVE-2024-20314 https://www.cve.org/CVERecord?id=CVE-2024-20314