Refer:
tunCERT/Vuln.2021-213
Version:
1.0
Date version:
2021-05-07
Score cvss:
6.70
Classification:
- Moyennement critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
- Prise de contrôle
Plateforme:
- Cisco
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
Cisco
- RV340 Dual WAN Gigabit VPN Router, RV340W Dual WAN Gigabit Wireless-AC VPN Router, RV345 Dual WAN Gigabit VPN Router, RV345P Dual WAN Gigabit PoE VPN Router antérieures à 1.0.03.21
Description:
Une vulnérabilité a été signalée dans les produits Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant d'exécuter du code arbitraire avec les privilèges root.
Solution:
METTRE À JOUR LES produits Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité cisco-sa-rv-34x-privesc-GLN8ZAQE
Date de publication:
2021-05-07
Référence:
213