Cisco, 15 Haziran Çarşamba günü, E-posta Güvenlik Aracını (ESA) ve Güvenli E-posta ve Web Yöneticisini etkileyen ve kimliği doğrulanmamış, uzak bir saldırgan tarafından kimlik doğrulamasını yan yana kullanmak için kullanılabilecek kritik bir güvenlik açığını gidermek için düzeltmeler yayınladı. CVE tanımlayıcısı CVE-2022-20798 atanan atlama güvenlik açığı, CVSS puanlama sisteminde maksimum 10 üzerinden 9,8 olarak derecelendirilir ve etkilenen bir cihaz harici kimlik doğrulama için Basit Dizin Erişim Protokolü ( LDAP ) kullandığında uygunsuz kimlik doğrulama kontrollerinden kaynaklanır.
Ayrıca Cisco, Small Business RV110W, RV130, RV130W ve RV215W yönlendiricilerini etkileyen ve kimliği doğrulanmamış, uzak bir saldırganın rastgele kod yürütmesine veya etkilenen bir cihazın beklenmedik bir şekilde yeniden başlatılmasına neden olarak hizmet reddine neden olabilecek başka bir kritik kusur hakkında müşterilere bilgi verdi. CVE-2022-20825 (CVSS puanı: 9.8) olarak izlenen hata, gelen HTTP paketlerinin yetersiz kullanıcı girişi doğrulaması durumuyla ilgilidir. Ancak Cisco, ürünlerin kullanım ömrünün sonuna geldiği için ne yazılım güncellemeleri ne de kusuru çözmek için geçici çözümler yayınlamayı planlamadığını söyledi.