Refer:
tunCERT/Vuln.2021-346
Version:
1.0
Date version:
2021-08-05
Score cvss:
9.80
Classification:
- Critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Cisco
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
Cisco
- RV340 Dual WAN Gigabit VPN Router, RV340W Dual WAN Gigabit Wireless-AC VPN Router, RV345 Dual WAN Gigabit VPN Router, RV345P Dual WAN Gigabit POE VPN Router avec le firmware antérieures à 1.0.03.22
- RV160 VPN Routers, RV160W Wireless-AC VPN Routers, RV260 VPN Routers, RV260P VPN Router with PoE, RV260W Wireless-AC VPN Routers avec le firmware antérieures à 1.0.01.04
Description:
Des vulnérabilités ont été signalées dans l'interface web d'administration des produits Cisco Small Business Cisco Small Business RV340, RV340W, RV345, RV345P Dual WAN Gigabit VPN Routers, RV160, RV160W, RV260, RV260P, et RV260W VPN Routers. L'exploitation de ces failles pourrait permettre à un utilisateur malveillant d'exécuter du code arbitraire avec les privilèges root et de causer un déni de service.
Solution:
METTRE À JOUR LES PRODUITS CISCO SMALL BUSINESS
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Se référer à la partie « Fixed Releases » pour suivre les instructions des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité Cisco cisco-sa-rv-code-execution-9UVJr7k4
Bulletin de sécurité Cisco cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
Date de publication:
2021-08-05
Référence:
346