Risque(s)
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Cisco Nexus 3000 Series Switches sans le dernier correctif de sécurité
- Cisco Nexus 7000 Series Switches sans le dernier correctif de sécurité
- Cisco Nexus 9000 Series Switches in standalone NX-OS mode sans le dernier correctif de sécurité
- Cisco Nexus 9000 Series Fabric Switches en mode ACI sans le dernier correctif de sécurité
- Cisco Application Policy Infrastructure Controller (APIC) versions 3.x antérieures à 3.2(10f)
- Cisco Application Policy Infrastructure Controller (APIC) versions 4.x antérieures à 4.2(7l)
- Cisco Application Policy Infrastructure Controller (APIC) versions 5.0, 5.1 et 5.2 antérieures à 5.2(2f)
- Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC) versions 3.x antérieures à 3.2(10f)
- Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC) versions 4.x antérieures à 4.2(7l)
- Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC) versions 5.0, 5.1 et 5.2 antérieures à 5.2(2f)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-nxos-ngoam-dos-LTDb9Hv du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ngoam-dos-LTDb9Hv - Bulletin de sécurité Cisco cisco-sa-nxos-mpls-oam-dos-sGO9x5GM du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-mpls-oam-dos-sGO9x5GM - Bulletin de sécurité Cisco cisco-sa-n9kaci-tcp-dos-YXukt6gM du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-tcp-dos-YXukt6gM - Bulletin de sécurité Cisco cisco-sa-n9kaci-queue-wedge-cLDDEfKF du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-queue-wedge-cLDDEfKF - Bulletin de sécurité Cisco cisco-sa-capic-pesc-pkmGK4J du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-pesc-pkmGK4J - Bulletin de sécurité Cisco cisco-sa-capic-frw-Nt3RYxR2 du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2 - Bulletin de sécurité Cisco cisco-sa-capic-chvul-CKfGYBh8 du 25 août 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-chvul-CKfGYBh8 - Référence CVE CVE-2021-1587
https://www.cve.org/CVERecord?id=CVE-2021-1587 - Référence CVE CVE-2021-1588
https://www.cve.org/CVERecord?id=CVE-2021-1588 - Référence CVE CVE-2021-1586
https://www.cve.org/CVERecord?id=CVE-2021-1586 - Référence CVE CVE-2021-1523
https://www.cve.org/CVERecord?id=CVE-2021-1523 - Référence CVE CVE-2021-1578
https://www.cve.org/CVERecord?id=CVE-2021-1578 - Référence CVE CVE-2021-1577
https://www.cve.org/CVERecord?id=CVE-2021-1577 - Référence CVE CVE-2021-1579
https://www.cve.org/CVERecord?id=CVE-2021-1579