Vulnérabilité dans Email Security Appliance de Cisco
Date de publication :
CVE-2022-20653[Score CVSS v3.1: 7.5]
Une gestion incorrecte des erreurs dans la résolution des noms DNS peut permettre à un attaquant d’utiliser des courriels pour bloquer la connexion aux équipements.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Criticité
Score CVSS v3.1: 7.5
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Oui
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Cisco Email Security Appliance
La version 12.5 de Cisco AsyncOS Software Release
La version 13.0 de Cisco AsyncOS Software Release
La version 13.5 de Cisco AsyncOS Software Release
La version 14.0 de Cisco AsyncOS Software Release
Solutions ou recommandations
- Pour la version 12.5 de Cisco AsyncOS Software Release, migrer vers une version corrigée.
- Pour la version 13.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.0.3
- Pour la version 13.5 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.5.4.102
- Pour la version 14.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 14.0.2.020
- Une solution de contournement ainsi que des informations supplémentaires sont disponiblesici.