Cisco - CVE-2025-20327
Date de publication :
Un contrôle insuffisant des données entrées dans l’interface Web IOS de Cisco permet à un attaquant authentifié, en envoyant des requêtes HTTP spécifiquement forgées, de provoquer un redémarrage du système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-1287: Improper Validation of Specified Type of Input
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Les commutateur Industrial Ethernet (IE) Series Switches de Cisco lorsqu’ils sont dotés de l’IOS vulnérable et les fonctionnalités de serveur HTTP sont activées :
• IE 2000
• IE 3010
• IE 4000
• IE 4010
• IE 5000
Solutions ou recommandations
Cette vulnérabilité a été corrigé par le correctif CSCwi59625. Il est donc recommandé d’appliquer les correctifs du mois de septembre 2025 aux produits affectés.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.