Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Élévation de privilèges

Systèmes affectés

  • microprogramme de RV110W Wireless-N VPN Firewall versions antérieures à 1.2.2.8
  • microprogramme de RV130 VPN Router versions antérieures à 1.0.3.55
  • microprogramme de RV130W Wireless-N Multifunction VPN Router versions antérieures à 1.0.3.55
  • microprogramme de RV215W Wireless-N VPN Router versions antérieures à 1.3.1.7
  • microprogramme de RV340 Dual WAN Gigabit VPN Router, avec la fonction SSL activée versions antérieures à 1.0.03.18
  • microprogramme de RV340W Dual WAN Gigabit Wireless-AC VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
  • microprogramme de RV345 Dual WAN Gigabit VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
  • microprogramme de RV345P Dual WAN Gigabit POE VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18

Résumé

De multiples vulnérabilités ont été découvertes dans la gamme de routeurs RV de Cisco. Elles permettent notamment à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation