Refer:
tunCERT/Vuln.2022-057
Version:
1.0
Date version:
2022-02-03
Score cvss:
10.00
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Cisco
Conséquence:
Déni de service
Exécution de code arbitraire
Logiciels impactés (s) :
Cisco
- RV160 VPN Routers, RV160W Wireless-AC VPN Routers, RV260 VPN Routers, RV260P VPN Routers with PoE, RV260W Wireless-AC VPN Routers firmware 1.0.01.05 et antérieures
- RV340 Dual WAN Gigabit VPN Routers, RV340W Dual WAN Gigabit Wireless-AC VPN Routers, RV345 Dual WAN Gigabit VPN Routers, RV345P Dual WAN Gigabit POE VPN Routers firmware 1.0.03.24
Description:
Des vulnérabilités ont été découvertes dans Cisco Small Business RV160 Series, RV260 Series, RV340 Series et RV345 Series. L'exploitation de ces failles pourrait permettre à un attaquant distant d'exécuter du code arbitraire et de provoquer un déni de service.
NB: Une preuve de concept à été publiée sur le net.
Solution:
METTRE À JOUR LES routeurs Cisco Small Business RV Series
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité Cisco cisco-sa-smb-mult-vuln-KA9PK6D
Date de publication:
2022-02-03
Référence:
57