-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Cisco producten
Advisory ID     : NCSC-2022-0608
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2022-20728, CVE-2022-20769, CVE-2022-20810,
                  CVE-2022-20837, CVE-2022-20847, CVE-2022-20848,
                  CVE-2022-20851, CVE-2022-20855, CVE-2022-20856,
                  CVE-2022-20864, CVE-2022-20870, CVE-2022-20915,
                  CVE-2022-20919, CVE-2022-20920, CVE-2022-20944,
                  CVE-2022-20945
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20221014
Toepassing      : Cisco Aironet
                  Cisco Catalyst
                  Cisco Integrated Services Router (ISR)
                  Cisco Wireless LAN Controller (WLC)
Versie(s)       :
Platform(s)     : Cisco IOS
                  Cisco IOS XE

Update
   Cisco heeft twee aanvullende CVE-nummers toegevoegd aan de advisory.
   De inschaling verandert hiermee niet. Zie "Mogelijke oplossingen"
   voor meer informatie.

Beschrijving
   Er zijn kwetsbaarheden verholpen in verschillende Cisco producten.
   De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit
   te voeren die leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Manipulatie van gegevens
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * Toegang tot gevoelige gegevens

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Meer informatie kunt u vinden op onderstaande pagina's:

   CVE-2022-20728:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-apvlan-TDTtb4FY

   CVE-2022-20769:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wlc-dos-mKGRrsCB

   CVE-2022-20810:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-cwlc-snmpidv-rnyyQzUZ

   CVE-2022-20837:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-alg-dos-KU9Z8kFX

   CVE-2022-20847:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wlc-dhcp-dos-76pCjPxK

   CVE-2022-20848:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wlc-udp-dos-XDyEwhNz

   CVE-2022-20851:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-webui-cmdinj-Gje47EMn

   CVE-2022-20856:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-c9800-mob-dos-342YAc6J

   CVE-2022-20864:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO

   CVE-2022-20870:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-mpls-dos-Ab4OUL3

   CVE-2022-20915:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-6vpe-dos-tJBtf5Zv

   CVE-2022-20919:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-cip-dos-9rTbKLt9

   CVE-2022-20920:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ssh-excpt-dos-FzOBQTnk

   CVE-2022-20945:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ap-assoc-dos-EgVqtON8

   CVE-2022-20944:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-D4NEQA6q

   CVE-2022-20855:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ewc-priv-esc-nderYLtK

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=jlXR
-----END PGP SIGNATURE-----