Vulnérabilités dans les routeurs Cisco RV

Date de publication :

CVE-2021-1319, CVE-2021-1320, CVE-2021-1321, CVE-2021-1322, CVE-2021-1323, CVE-2021-1324, CVE-2021-1325, CVE-2021-1326, CVE-2021-1327, CVE-2021-1328, CVE-2021-1329, CVE-2021-1330, CVE-2021-1331, CVE-2021-1332, CVE-2021-1333, CVE-2021-1334, CVE-2021-1335, CVE-2021-1336, CVE-2021-1337, CVE-2021-1338, CVE-2021-1339, CVE-2021-1340, CVE-2021-1341, CVE-2021-1342, CVE-2021-1343, CVE-2021-1344, CVE-2021-1345, CVE-2021-1346, CVE-2021-1347, CVE-2021-1348 [Score CVSS v3 : 7.2] :  De multiples vulnérabilités dans l'interface de gestion web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et RV325 ont été corrigées. Elles sont dues à une validation incorrecte des entrées fournies par l'utilisateur dans l'interface de gestion basée sur le web.Leur exploitation pourrait permettre à un attaquant distant et authentifié d'exécuter du code arbitraire ou de faire redémarrer un appareil affecté en envoyant des requêtes HTTP spécifiques.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Déni de service

Criticité

    Score CVSS v3 : 7.2

Existence d’un code d’exploitation

    Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les routeurs Cisco suivants sont impactés par ces vulnérabilités :

    RV016 v4.2.3.14 et antérieures

    RV042 v4.2.3.14 et antérieures

    RV042G v4.2.3.14 et antérieures

    RV082 v4.2.3.14 et antérieures

    RV320 v1.5.1.11 et antérieures

    RV325 v1.5.1.11 et antérieures

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les produits impactés conformément aux instructions de Cisco.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.