Vulnérabilités dans les routeurs Cisco RV
Date de publication :
CVE-2021-1319, CVE-2021-1320, CVE-2021-1321, CVE-2021-1322, CVE-2021-1323, CVE-2021-1324, CVE-2021-1325, CVE-2021-1326, CVE-2021-1327, CVE-2021-1328, CVE-2021-1329, CVE-2021-1330, CVE-2021-1331, CVE-2021-1332, CVE-2021-1333, CVE-2021-1334, CVE-2021-1335, CVE-2021-1336, CVE-2021-1337, CVE-2021-1338, CVE-2021-1339, CVE-2021-1340, CVE-2021-1341, CVE-2021-1342, CVE-2021-1343, CVE-2021-1344, CVE-2021-1345, CVE-2021-1346, CVE-2021-1347, CVE-2021-1348 [Score CVSS v3 : 7.2] : De multiples vulnérabilités dans l'interface de gestion web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et RV325 ont été corrigées. Elles sont dues à une validation incorrecte des entrées fournies par l'utilisateur dans l'interface de gestion basée sur le web.Leur exploitation pourrait permettre à un attaquant distant et authentifié d'exécuter du code arbitraire ou de faire redémarrer un appareil affecté en envoyant des requêtes HTTP spécifiques.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Déni de service
Criticité
Score CVSS v3 : 7.2
Existence d’un code d’exploitation
Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les routeurs Cisco suivants sont impactés par ces vulnérabilités :
RV016 v4.2.3.14 et antérieures
RV042 v4.2.3.14 et antérieures
RV042G v4.2.3.14 et antérieures
RV082 v4.2.3.14 et antérieures
RV320 v1.5.1.11 et antérieures
RV325 v1.5.1.11 et antérieures
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les produits impactés conformément aux instructions de Cisco.
Solution de contournement
Aucune solution de contournement n’est disponible à l’heure actuelle.