Cisco - CVE-2025-20327

Date de publication :

Un contrôle insuffisant des données entrées dans l’interface Web IOS de Cisco permet à un attaquant authentifié, en envoyant des requêtes HTTP spécifiquement forgées, de provoquer un redémarrage du système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-1287: Improper Validation of Specified Type of Input

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les commutateur Industrial Ethernet (IE) Series Switches de Cisco lorsqu’ils sont dotés de l’IOS vulnérable et les fonctionnalités de serveur HTTP sont activées :
•    IE 2000
•    IE 3010 
•    IE 4000 
•    IE 4010 
•    IE 5000 

Solutions ou recommandations

Cette vulnérabilité a été corrigé par le correctif CSCwi59625. Il est donc recommandé d’appliquer les correctifs du mois de septembre 2025 aux produits affectés.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.