-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco producten
Advisory ID     : NCSC-2022-0608
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-20728, CVE-2022-20769, CVE-2022-20810,
                  CVE-2022-20837, CVE-2022-20847, CVE-2022-20848,
                  CVE-2022-20851, CVE-2022-20856, CVE-2022-20864,
                  CVE-2022-20870, CVE-2022-20915, CVE-2022-20919,
                  CVE-2022-20920, CVE-2022-20945
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20220929
Toepassing      : Cisco Aironet
                  Cisco Catalyst
                  Cisco Integrated Services Router (ISR)
                  Cisco Wireless LAN Controller (WLC)
Versie(s)       :
Platform(s)     : Cisco IOS
                  Cisco IOS XE

Beschrijving
   Er zijn kwetsbaarheden verholpen in verschillende Cisco producten.
   De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit
   te voeren die leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Manipulatie van gegevens
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * Toegang tot gevoelige gegevens

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Meer informatie kunt u vinden op onderstaande pagina's:

   CVE-2022-20728:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-apvlan-TDTtb4FY

   CVE-2022-20769:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wlc-dos-mKGRrsCB

   CVE-2022-20810:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-cwlc-snmpidv-rnyyQzUZ

   CVE-2022-20837:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-alg-dos-KU9Z8kFX

   CVE-2022-20847:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wlc-dhcp-dos-76pCjPxK

   CVE-2022-20848:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wlc-udp-dos-XDyEwhNz

   CVE-2022-20851:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-webui-cmdinj-Gje47EMn

   CVE-2022-20856:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-c9800-mob-dos-342YAc6J

   CVE-2022-20864:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO

   CVE-2022-20870:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-mpls-dos-Ab4OUL3

   CVE-2022-20915:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-6vpe-dos-tJBtf5Zv

   CVE-2022-20919:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-cip-dos-9rTbKLt9

   CVE-2022-20920:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ssh-excpt-dos-FzOBQTnk

   CVE-2022-20945:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ap-assoc-dos-EgVqtON8

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=uVAs
-----END PGP SIGNATURE-----