Accueil > Nouvelles Cyber > CVE-2023-20887: Cisco, VMWare corrige les vulnérabilités graves
CYBER NOUVELLES

CVE-2023-20887: Cisco, VMWare corrige les vulnérabilités graves

Les chercheurs en sécurité ont signalé que les éditeurs de logiciels Cisco et VMWare ont publié des avis de sécurité concernant plusieurs vulnérabilités critiques dans leurs produits.

CVE-2023-20887: les vulnérabilités VMWare

VMware a Publié mises à jour pour résoudre trois bogues importants dans Aria Operations for Networks qui pourraient entraîner l'exposition d'informations et l'exécution de code à distance.

CVE-2023-20887- Cisco, VMWare corrige les vulnérabilités graves

Le plus grave des défauts, suivi comme CVE-2023-20887 et ayant un score de 9.8 de 10 sur le système de score CVSS, donnerait à un attaquant disposant d'un accès réseau au système la possibilité d'exécuter du code à distance.

La société a également corrigé une vulnérabilité de désérialisation, CVE-2023-20888, classé 9.1 de 10 à l'échelle CVSS.

Alors qu'un individu avec un 'membre’ le rôle et l'accès réseau à Aria Operations for Networks ont le potentiel d'exploiter cette vulnérabilité, effectuer une attaque de désérialisation et ensuite l'exécution de code à distance, une troisième faille de sécurité, un bogue de divulgation d'informations avec un score CVSS de 8.8 (CVE-2023-20889) a été également fixé.

Ce bogue, si profité de, pourrait permettre une attaque par injection de commande qui permettrait à un attaquant d'accéder à des données confidentielles.

Les trois failles de VMware Aria Operations Networks version 6.x ont été corrigées par des correctifs dans les versions ultérieures 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, et 6.10, sans solution de contournement possible pour atténuer les problèmes donnés.




CVE-2023-20105: les vulnérabilités de Cisco

En outre, avec CVE-2023-20105, qui a un score CVSS de 9.6, Cisco a livré un correctif pour une vulnérabilité critique dans la série Expressway et le serveur de communication vidéo TelePresence (VCS); puisqu'il s'agit d'une faille d'élévation de privilèges, un attaquant authentifié avec des informations d'identification en lecture seule de niveau administrateur peut être en mesure d'élever son accès à un utilisateur en lecture-écriture sur un système affecté en modifiant les mots de passe.

Cisco a récemment adressée la présence de deux failles de sécurité de haute gravité dans son produit VCS (CVE-2023-20192, score CVSS de 8.4, et CVE-2023-20193). Comme mesure provisoire pour se protéger contre les vulnérabilités, la société a suggéré que l'accès CLI soit désactivé pour les utilisateurs en lecture seule. Aussi, Versions VCS 14.2.1 et 14.3.0 ont été publiés pour résoudre les problèmes de sécurité susmentionnés.

En outre, trois autres vulnérabilités dans Open-Source Graphics Debugger, RenderDoc (CVE-2023-33863, CVE-2023-33864, et CVE-2023-33865) ont été découverts qui pourraient accorder aux attaquants des privilèges élevés et leur permettre d'exécuter du code arbitraire. Il n'y a pas encore eu de rapport sur ces failles exploitées dans la nature, mais il est fortement recommandé que les parties concernées corrigent rapidement leurs systèmes pour se protéger contre tout risque potentiel.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord