ClickCease Cisco et VMware corrigent des failles de sécurité critiques

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Cisco et VMware corrigent des failles de sécurité critiques

1er mai 2023 - L'équipe de relations publiques de TuxCare

Cisco et VMware ont publié des correctifs de sécurité pour remédier à de graves failles de sécurité que des acteurs malveillants pourraient exploiter pour exécuter un code arbitraire sur des ordinateurs vulnérables.

Un trou d'injection de commande dans Cisco Industrial Network Director (CVE-2023-20036, CVSS score : 9.9) permet à un attaquant d'exécuter des commandes arbitraires en tant que NT AUTHORITYSYSTEM sur le système d'exploitation sous-jacent d'un appareil compromis est la vulnérabilité la plus sérieuse. Ce problème existe dans le composant web UI et est causé par une validation d'entrée incorrecte lors du téléchargement de Device Pack.

Cisco a attribué la découverte de ces deux problèmes à un chercheur externe non identifié. En outre, Cisco a corrigé une vulnérabilité de gravité modérée concernant les autorisations de fichiers dans le même produit (CVE-2023-20039, CVSS score : 5.5) qu'un attaquant local autorisé pourrait exploiter pour accéder à des données personnelles. Les correctifs sont disponibles dans la version 1.11.3.

Cisco a également corrigé une autre faille critique dans le mécanisme d'authentification externe de la plateforme de simulation de réseau Modeling Labs. La vulnérabilité, identifiée comme CVE-2023-20154 (CVSS score : 9.1), pourrait permettre à un attaquant distant non authentifié d'obtenir un accès administratif à l'interface web. Avec la sortie de la version 2.5.1, la faille a été corrigée.

VMware a également publié un avis de sécurité concernant un bogue critique de désérialisation qui affecte différentes versions d'Aria Operations for Logs (CVE-2023-20864, CVSS score : 9.8). Des acteurs malveillants non authentifiés disposant d'un accès réseau à VMware Aria Operations for Logs peuvent être en mesure d'exécuter du code arbitraire en tant que root. Cette vulnérabilité a été corrigée dans VMware Aria Operations for Logs 8.12, couplée à une faille d'injection de commande de haute sévérité (CVE-2023-20865, CVSS score : 7.2) qui pourrait permettre à un attaquant disposant de capacités d'administration d'exécuter des commandes arbitraires en tant que root. Cet avertissement intervient environ trois mois après que VMware a corrigé deux vulnérabilités majeures dans le même produit (CVE-2022-31704 et CVE-2022-31706, scores CVSS : 9.8) qui pourraient conduire à l'exécution de code à distance.

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Cisco et VMware corrigent des failles de sécurité critiques
Nom de l'article
Cisco et VMware corrigent des failles de sécurité critiques
Description
Cisco et VMware ont publié des correctifs de sécurité pour remédier à de graves failles de sécurité susceptibles d'être exploitées par des acteurs malveillants.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information