Vulnérabilité dans Email Security Appliance de Cisco

Date de publication :

CVE-2022-20653[Score CVSS v3.1: 7.5

Une gestion incorrecte des erreurs dans la résolution des noms DNS peut permettre à un attaquant d’utiliser des courriels pour bloquer la connexion aux équipements.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

Criticité

    Score CVSS v3.1: 7.5

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Oui

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

    Cisco Email Security Appliance

    La version 12.5 de Cisco AsyncOS Software Release

    La version 13.0 de Cisco AsyncOS Software Release

    La version 13.5 de Cisco AsyncOS Software Release

    La version 14.0 de Cisco AsyncOS Software Release

Solutions ou recommandations

  • Pour la version 12.5 de Cisco AsyncOS Software Release, migrer vers une version corrigée.
     
  • Pour la version 13.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.0.3
     
  • Pour la version 13.5 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.5.4.102
     
  • Pour la version 14.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 14.0.2.020
     
  • Une solution de contournement ainsi que des informations supplémentaires sont disponiblesici.