Risques

  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Cisco NSO versions 5.4.x antérieures à 5.4.3.2
  • Cisco NSO versions 5.5.x antérieures à 5.5.2.3
  • Cisco Packet Tracer versions antérieures à 8.0.1
  • ConfD CLI Secure Shell Server versions 7.4.x antérieures à 7.4.3.1
  • ConfD CLI Secure Shell Server versions 7.5.x antérieures à 7.5.2.1
  • RV160 VPN Routers versions antérieures à 1.0.01.04
  • RV160W Wireless-AC VPN Routers versions antérieures à 1.0.01.04
  • RV260 VPN Routers versions antérieures à 1.0.01.04
  • RV260P VPN Router with PoE versions antérieures à 1.0.01.04
  • RV260W Wireless-AC VPN Routers versions antérieures à 1.0.01.04
  • RV340 Dual WAN Gigabit VPN Router versions antérieures à 1.0.03.22
  • RV340W Dual WAN Gigabit Wireless-AC VPN Router versions antérieures à 1.0.03.22
  • RV345 Dual WAN Gigabit VPN Router versions antérieures à 1.0.03.22
  • RV345P Dual WAN Gigabit POE VPN Router versions antérieures à 1.0.03.22

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation