Vulnérabilités dans les routeurs Cisco RV

Date de publication :

CVE-2021-1319, CVE-2021-1320, CVE-2021-1321, CVE-2021-1322, CVE-2021-1323, CVE-2021-1324, CVE-2021-1325, CVE-2021-1326, CVE-2021-1327, CVE-2021-1328, CVE-2021-1329, CVE-2021-1330, CVE-2021-1331, CVE-2021-1332, CVE-2021-1333, CVE-2021-1334, CVE-2021-1335, CVE-2021-1336, CVE-2021-1337, CVE-2021-1338, CVE-2021-1339, CVE-2021-1340, CVE-2021-1341, CVE-2021-1342, CVE-2021-1343, CVE-2021-1344, CVE-2021-1345, CVE-2021-1346, CVE-2021-1347, CVE-2021-1348 [Score CVSS v3 : 7.2] :  De multiples vulnérabilités dans l'interface de gestion web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et RV325 ont été corrigées. Elles sont dues à une validation incorrecte des entrées fournies par l'utilisateur dans l'interface de gestion basée sur le web.Leur exploitation pourrait permettre à un attaquant distant et authentifié d'exécuter du code arbitraire ou de faire redémarrer un appareil affecté en envoyant des requêtes HTTP spécifiques.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3 : 7.2

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les routeurs Cisco suivants sont impactés par ces vulnérabilités :

  • RV016 v4.2.3.14 et antérieures
  • RV042 v4.2.3.14 et antérieures
  • RV042G v4.2.3.14 et antérieures
  • RV082 v4.2.3.14 et antérieures
  • RV320 v1.5.1.11 et antérieures
  • RV325 v1.5.1.11 et antérieures

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les produits impactés conformément aux instructions de Cisco.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.