Free Traffic Exchange

Cisco: Correction des failles dans ces routeurs

Gestion à distance. Cisco n’a pas dit que le bug avait été exploité, mais celui ci est connu depuis six mois. La société note que des chercheurs en sécurité chinois ont révélé le bug lors de la conférence GeekPwn à Shanghai les 24 et 25 octobre 2018. Les chercheurs n’ont pas révélé les détails techniques du bug à l’epoque. Un chercheur de la société américaine Pen Test Partners a également fourni des détails à Cisco. Le bug est corrigé dans les versions logicielles 1.2.2.1 du pare-feu VPN Wireless-N RV110W, 1.0.3.45 du routeur VPN multifonctions RV130W Wireless-N et 1.3.1.1 du routeur VPN Wireless-N RV215W. Cisco étudie également les produits concernés par un grave problème de conteneur dans runc, le runtime utilisé par Docker et Kubernetes. Le bug pourrait permettre à un attaquant d’infecter un conteneur avec un logiciel malveillant compromettant le système hôte. Il n’a pas encore confirmé si des produits sont vulnérables, mais il note dans un avis actualisé qu’il teste Cisco IOS XE, les Cisco UCS B-Series M3 Blade Server et Cisco Smart Software Manager Satellite. Cisco publie également une liste de logiciels dont il a confirmé qu’ils ne sont pas vulnérables à la faille du conteneur. source info zdnet ]]>

Add a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *