CERTFR-2023-AVI-0224
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les routeurs Cisco Small Business. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une exécution de code arbitraire à distance.

Solution

Les routeurs Cisco Small Buisness ci-dessus ne sont plus maintenus par l'éditeur. Ils ne recevront donc pas de correctif pour cette vulnérabilité critique.

Le CERT-FR recommande fortement de les remplacer par des équipements maintenus par l'éditeur.

Contournement provisoire

Le CERT-FR recommande fortement de désactiver l'interface d'administration. Se référer à la procédure documentée dans l'avis de l'éditeur (cf. Section documentation).

  • Cisco Small Business RV016 Multi-WAN
  • Cisco Small Business RV042 Dual WAN
  • Cisco Small Business RV042G Dual Gigabit WAN
  • Cisco Small Business RV082 Dual WAN
  • Cisco Small Business RV320 Dual Gigabit WAN
  • Cisco Small Business RV325 Dual Gigabit WAN

Les routeurs Cisco Small Buisness ci-dessus ne sont plus maintenus par l'éditeur. Ils ne recevront donc pas de correctif pour cette vulnérabilité critique.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cul\u003e \u003cli\u003eCisco Small Business RV016 Multi-WAN\u003c/li\u003e \u003cli\u003eCisco Small Business RV042 Dual WAN\u003c/li\u003e \u003cli\u003eCisco Small Business RV042G Dual Gigabit WAN\u003c/li\u003e \u003cli\u003eCisco Small Business RV082 Dual WAN\u003c/li\u003e \u003cli\u003eCisco Small Business RV320 Dual Gigabit WAN\u003c/li\u003e \u003cli\u003eCisco Small Business RV325 Dual Gigabit WAN\u003c/li\u003e \u003c/ul\u003e \u003cp\u003eLes routeurs Cisco Small Buisness ci-dessus ne sont plus maintenus par l\u0027\u00e9diteur. Ils ne recevront donc pas de correctif pour cette vuln\u00e9rabilit\u00e9 critique.\u003c/p\u003e ",
  "content": "## Solution\n\nLes routeurs Cisco Small Buisness ci-dessus ne sont plus maintenus par\nl\u0027\u00e9diteur. Ils ne recevront donc pas de correctif pour cette\nvuln\u00e9rabilit\u00e9 critique.\n\nLe CERT-FR recommande fortement de les remplacer par des \u00e9quipements\nmaintenus par l\u0027\u00e9diteur.\n\n\u00a0\n\n## Contournement provisoire\n\nLe CERT-FR recommande fortement de d\u00e9sactiver l\u0027interface\nd\u0027administration. Se r\u00e9f\u00e9rer \u00e0 la proc\u00e9dure document\u00e9e dans l\u0027avis de\nl\u0027\u00e9diteur (cf. Section documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-20025",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20025"
    },
    {
      "name": "CVE-2023-20026",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20026"
    },
    {
      "name": "CVE-2023-20118",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20118"
    }
  ],
  "initial_release_date": "2023-03-15T00:00:00",
  "last_revision_date": "2023-03-15T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco du 14 mars 2023",
      "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5"
    }
  ],
  "reference": "CERTFR-2023-AVI-0224",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les routeurs \u003cspan\nclass=\"textit\"\u003eCisco Small Business\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, un\ncontournement de la politique de s\u00e9curit\u00e9 et une ex\u00e9cution de code\narbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les routeurs Cisco Small Business",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-sbr042-multi-vuln-ej76Pke5 du 14 mars 2023",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…