Refer:
tunCERT/Vuln.2019-392
Version:
1.0
Date version:
2019-11-07
Score cvss:
8.80
Classification:
- Critique
Impact:
- Exécution de code arbitraire
- Prise de contrôle à distance
Plateforme:
- Cisco
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
Cisco
- RV016 Multi-WAN VPN Router
- RV042 Dual WAN VPN Router
- RV042G Dual Gigabit WAN VPN Router
- RV082 Dual WAN VPN Router
Description:
Des vulnérabilités ont été signalées dans les systèmes Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, and RV325 à cause de l’impropre validation des paramètres d’entrée. L’exploitation de ces failles pourrait permettre à un utilisateur distant en envoyant des paquets HTTP spécifiquement conçus, d’exécuter du code arbitraire avec des privilèges « root ».
Solution:
Mettre à jour les produits Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, and RV325
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité cisco-sa-20191106-sbrv-cmd-x
Bulletin de sécurité cisco-sa-20191106-sbr-cominj
Date de publication:
2019-11-07
Référence:
392