Source(s) | Bulletin de sécurité Cisco cisco-sa-wlc-mdns-dos-4hv6pBGf du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-lisp-3gYXs3qP du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-isis-sGjyOUHX du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-iosxe-ospf-dos-dR9Sfrxp du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-ios-dos-Hq4d3tZG du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-ikev1-NO2ccFWz du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-dhcp-dos-T3CXPO9z du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-ap-secureboot-bypass-zT5vJkSD du 27 mars 2024 Bulletin de sécurité Cisco cisco-sa-ap-dos-h9TGGX6W du 27 mars 2024 | ||
CVE | CVE-2024-20259 CVE-2024-20265 | ||
Auditoire | Tous publics | ||
Référence | CICERT-BS-2024-133 | Date de 1ère publication | 28/03/2024 |
Version | 1.0 | Dernière mise à jour | 28/03/2024 |
CVSS | Criticité | Critique |
RISQUES :
- Déni de service à distance
- Contournement de la politique de sécurité
SYSTEMES AFFECTES :
- Cisco IOS et IOS XE, se référer au site de l’éditeur pour les versions vulnérables (cf. section Documentation)
- Cisco Wireless LAN Controller (WLC) versions antérieures à 8.10.190.0 sur les points d’accès gérés par WLC ou Mobility Express (ME)
- les points d’accès gérés par les Catalyst séries 9800 versions antérieures à 17.3.8
- les points d’accès gérés par les Catalyst séries 9800 versions 17.4.x à 17.6.x antérieures à 17.6.6
- les points d’accès gérés par les Catalyst séries 9800 versions 17.7.x à 17.9.x antérieures à 17.9.5
- les points d’accès gérés par les Catalyst séries 9800 versions 17.10.x à 17.11.x antérieures à 17.12.2
- Cisco Business Wireless AP versions antérieures à 10.9.1.0 sur les points d’accès Business 140, 141, 142, 143, 145 et 240 et les répéteurs Mesh
- Cisco Business Wireless AP versions antérieures à 10.6.2.0 sur les points d’accès Business 150 et les répéteurs Mesh
RESUME
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
RECOMMANDATIONS
Appliquer les recommandations de l’éditeur (Bulletin de sécurité Cisco)
REFERENCES
- Bulletin de sécurité Cisco cisco-sa-wlc-mdns-dos-4hv6pBGf du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-mdns-dos-4hv6pBGf - Bulletin de sécurité Cisco cisco-sa-lisp-3gYXs3qP du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lisp-3gYXs3qP - Bulletin de sécurité Cisco cisco-sa-isis-sGjyOUHX du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-sGjyOUHX - Bulletin de sécurité Cisco cisco-sa-iosxe-ospf-dos-dR9Sfrxp du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ospf-dos-dR9Sfrxp - Bulletin de sécurité Cisco cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG - Bulletin de sécurité Cisco cisco-sa-ios-dos-Hq4d3tZG du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dos-Hq4d3tZG - Bulletin de sécurité Cisco cisco-sa-ikev1-NO2ccFWz du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ikev1-NO2ccFWz - Bulletin de sécurité Cisco cisco-sa-dhcp-dos-T3CXPO9z du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dhcp-dos-T3CXPO9z - Bulletin de sécurité Cisco cisco-sa-ap-secureboot-bypass-zT5vJkSD du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-secureboot-bypass-zT5vJkSD - Bulletin de sécurité Cisco cisco-sa-ap-dos-h9TGGX6W du 27 mars 2024
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-dos-h9TGGX6W - Référence CVE CVE-2024-20259
https://www.cve.org/CVERecord?id=CVE-2024-20259 - Référence CVE CVE-2024-20265
https://www.cve.org/CVERecord?id=CVE-2024-20265 - Référence CVE CVE-2024-20271
https://www.cve.org/CVERecord?id=CVE-2024-20271 - Référence CVE CVE-2024-20276
https://www.cve.org/CVERecord?id=CVE-2024-20276 - Référence CVE CVE-2024-20303
https://www.cve.org/CVERecord?id=CVE-2024-20303 - Référence CVE CVE-2024-20307
https://www.cve.org/CVERecord?id=CVE-2024-20307 - Référence CVE CVE-2024-20308
https://www.cve.org/CVERecord?id=CVE-2024-20308 - Référence CVE CVE-2024-20311
https://www.cve.org/CVERecord?id=CVE-2024-20311 - Référence CVE CVE-2024-20312
https://www.cve.org/CVERecord?id=CVE-2024-20312 - Référence CVE CVE-2024-20313
https://www.cve.org/CVERecord?id=CVE-2024-20313 - Référence CVE CVE-2024-20314
https://www.cve.org/CVERecord?id=CVE-2024-20314