Vulnérabilité dans Email Security Appliance de Cisco

Date de publication :

CVE-2022-20653[Score CVSS v3.1: 7.5
Une gestion incorrecte des erreurs dans la résolution des noms DNS peut permettre à un attaquant d’utiliser des courriels pour bloquer la connexion aux équipements.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: 7.5

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

  • Cisco Email Security Appliance
  • La version 12.5 de Cisco AsyncOS Software Release
  • La version 13.0 de Cisco AsyncOS Software Release
  • La version 13.5 de Cisco AsyncOS Software Release
  • La version 14.0 de Cisco AsyncOS Software Release

Solutions ou recommandations

  • Pour la version 12.5 de Cisco AsyncOS Software Release, migrer vers une version corrigée.
     
  • Pour la version 13.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.0.3
     
  • Pour la version 13.5 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 13.5.4.102
     
  • Pour la version 14.0 de Cisco AsyncOS Software Release, appliquer la mise à jour vers la version 14.0.2.020
     
  • Une solution de contournement ainsi que des informations supplémentaires sont disponiblesici.