Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SD-WAN vManage toutes versions antérieures à 19.2.3
  • SD-WAN vManage 19.3
  • SD-WAN vManage 20.1.x versions antérieures à 20.1.1.1
  • SD-WAN vEdge version 18.3 et toutes versions antérieures
  • SD-WAN vEdge 18.4.x versions antérieures à 18.4.5
  • SD-WAN vEdge 19.2.x versions antérieures à 19.2.3
  • SD-WAN vEdge 20.1.x versions antérieures à 20.1.12
  • SD-WAN vBond toutes versions antérieures à 18.3
  • SD-WAN vBond 18.3.x versions antérieures à 18.3.6
  • SD-WAN vBond 18.4.x versions antérieures à 18.4.5
  • SD-WAN vBond 19.2.x versions antérieures à 19.2.3
  • SD-WAN vBond 20.1.x versions antérieures à 20.1.12
  • SD-WAN vSmart toutes versions antérieures à 18.3
  • SD-WAN vSmart 18.3.x versions antérieures à 18.3.6
  • SD-WAN vSmart 18.4.x versions antérieures à 18.4.5
  • SD-WAN vSmart 19.2.x versions antérieures à 19.2.3
  • SD-WAN vSmart 20.1.x versions antérieures à 20.1.12

Résumé

De multiples vulnérabilités ont été découvertes dans certains produits SD-WAN de Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation