Sophos - CVE-2025-7624
Date de publication :
Un défaut dans le proxy SMTP du pare-feu Sophos permet à un attaquant non authentifié, en envoyant des requêtes SQL spécifiquement forgées, d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes
Systèmes ou composants affectés
Sophos Firewall versions 21.5 GA (21.5.0) et antérieures
Solutions ou recommandations
Mettre à jour Sophos Firewall vers la version 19.0 MR2 (19.0.2.472), 20.0 MR2 (20.0.2.378), 20.0 MR3 (20.0.3.427), 21.0 GA (21.0.0.169), 21.0 MR1 (21.0.1.237), 21.0 MR1-1 (21.0.1.272), 21.0 MR1-2 (21.0.1.277), 21.0 MR2, 21.5 GA (21.5.0.171) ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Sophos.