Vulnérabilités dans plusieurs produits Cisco
Date de publication :
CVE-2021-1572 [Score CVSS v3 : 7.8]
Une vulnérabilité dans ConfD a été corrigée. Cette faille est due au fait que le logiciel affecté exécute incorrectement le service utilisateur SFTP au niveau de privilège du compte qui était en cours d'exécution lorsque le serveur Secure Shell (SSH) intégré de ConfD pour CLI était activé. Un attaquant local et authentifié peut être en mesure d'élever ses privilèges au niveau du compte sous lequel ConfD est exécuté, (qui est généralement root) en en émettant une série de commandes sur l'interface SFTP spécifique.
CVE-2021-1593 [Score CVSS v3 : 7.3]
Une vulnérabilité dans Cisco Packet Tracer pour Windows a été corrigée. Cette faille est due à une gestion incorrecte des chemins de répertoire au moment de l'exécution. Un attaquant local et authentifié pourrait être en mesure d'effectuer une attaque par injection de DLL sur un appareil affecté.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges
Exécution de code arbitraire
Criticité
-
Scores CVSS v3 : 7.8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Cisco ConfD avec le serveur SSH en CLI intégré versions 7.4.x jusqu’à 7.4.3
Cisco ConfD avec le serveur SSH en CLI intégré versions 7.5.x jusqu’à 7.5.2
Cisco Packet Tracer versions 7.3.1 jusqu’à 8.0.0
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour les logiciels impactées conformément aux instructions de l’éditeur Cisco.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.