Refer:
tunCERT/Vuln.2020-221
Version:
1.0
Date version:
2020-06-18
Score cvss:
7.20
Classification:
- Critique
Impact:
- Exécution de code arbitraire
Plateforme:
- Cisco
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
Cisco
- Cisco Small Business RV320, RV325, RV016, RV042, et RV082 Routers
- Cisco RV110W, RV130, RV130W, and RV215W Series Routers
Description:
Des vulnérabilités ont été signalées dans l'interface d'administration web des systèmes Cisco Small Business Routers RV016, RV042, RV082, RV320, RV325, RV110W, RV130, RV130W et RV215W à cause de l’impropre validation des paramètres d’entrée. L’exploitation de ces failles pourrait permettre à un utilisateur distant d’exécuter du code arbitraire avec des privilèges « root ».
Solution:
Mettre à jour les produits Cisco Small Business
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité cisco-sa-rv-routers-injection-tWC7krKQ
Bulletin de sécurité cisco-sa-rv-routers-Rj5JRfF8
Bulletin de sécurité cisco-sa-rv-routers-stack-vUxHmnNz
Date de publication:
2020-06-18
Référence:
221