Vulnérabilité dans Email Security Appliance de Cisco
Date de publication :
CVE-2022-20653[Score CVSS v3.1: 7.5]
Une gestion incorrecte des erreurs dans la résolution des noms DNS peut permettre à un attaquant d’utiliser des courriels pour bloquer la connexion aux équipements.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Déni de service
Criticité
- Score CVSS v3.1: 7.5
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Oui
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
- Cisco Email Security Appliance
- La version 12.5 de Cisco AsyncOS Software Release
- La version 13.0 de Cisco AsyncOS Software Release
- La version 13.5 de Cisco AsyncOS Software Release
- La version 14.0 de Cisco AsyncOS Software Release
Solutions ou recommandations
- Pour la version 12.5 de Cisco AsyncOS Software Release, migrer vers une version corrigée.
- Pour la version 13.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.0.3
- Pour la version 13.5 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.5.4.102
- Pour la version 14.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 14.0.2.020
- Une solution de contournement ainsi que des informations supplémentaires sont disponiblesici.