Cisco informuje o nowych podatnościach-02.03.23

cert.pse-online.pl 1 rok temu
ProduktTelefon IP z serii 6800 z wieloplatformowym oprogramowaniem sprzętowym
Telefon IP z serii 7800 z wieloplatformowym oprogramowaniem układowym
Telefon Cisco IP Phone z serii 8800 z wieloplatformowym oprogramowaniem układowym
Telefon konferencyjny IP Cisco Unified 8831
Ujednolicony telefon konferencyjny IP 8831 z wieloplatformowym oprogramowaniem układowym
Telefon IP Cisco Unified z serii 7900
Numer CVECVE-2023-20078
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach internetowego interfejsu zarządzania wieloplatformowych telefonów Cisco IP Phone z serii 6800, 7800 i 8800 może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wstrzyknięcie dowolnych poleceń, które są wykonywane z uprawnieniami administratora. Ta luka jest spowodowana niewystarczającą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie do internetowego interfejsu zarządzania. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń w systemie operacyjnym urządzenia, którego dotyczy problem.
Numer CVECVE-2023-20079
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach internetowego interfejsu zarządzania wieloplatformowych telefonów Cisco IP Phone z serii 6800, 7800 i 8800, a także telefonów konferencyjnych Cisco Unified IP Conference Phone 8831 i Unified IP Phone z serii 7900 może pozwolić nieuwierzytelnionemu, zdalnemu atakującemu na spowodowanie urządzenie, którego dotyczy problem, do ponownego załadowania, co skutkuje stanem odmowy usługi (DoS). Ta luka jest spowodowana niewystarczającą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie do internetowego interfejsu zarządzania. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ip-phone-cmd-inj-KMFynVcP
ProduktWersja Cisco Prime Infrastructure wcześniejsza niż 3.10.3 Cisco EPN Manager Wersja wcześniejsza niż 7.0
Numer CVECVE-2023-20069
Krytyczność5.4/10
CVSSAV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:
OpisTa luka jest spowodowana niewystarczającą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu, którego dotyczy luka, do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki. Aby wykorzystać tę lukę, osoba atakująca musiałaby mieć ważne poświadczenia, aby uzyskać dostęp do internetowego interfejsu zarządzania urządzenia, którego dotyczy luka.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-pi-epnm-xss-mZShH2J
ProduktCisco Unified Intelligence Center wersja 12.5 i starsze, 12.6
Numer CVECVE-2023-20061
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisTa luka w zabezpieczeniach jest spowodowana nadmierną szczegółowością danych wyjściowych określonego interfejsu API REST. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie HTTP do urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na uzyskanie poufnych danych, w tym zaszyfrowanych poświadczeń dla usług powiązanych z urządzeniem, którego dotyczy problem.
Numer CVECVE-2023-20062
Krytyczność5.0/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N
OpisTa luka w zabezpieczeniach wynika z nieprawidłowej weryfikacji danych wejściowych dla określonych żądań HTTP. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie HTTP do systemu, którego dotyczy luka. Udany exploit może umożliwić osobie atakującej wysłanie dowolnych żądań sieciowych pochodzących z systemu, którego dotyczy luka.
AktualizacjaNIE
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuic-infodisc-ssrf-84ZBmwVk
ProduktCisco Finesse wersja 12.6(2) i starsze
Numer CVECVE-2023-20088
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
OpisTa luka wynika z nieprawidłowego filtrowania adresów IP przez odwrotne proxy. Osoba atakująca może wykorzystać tę lukę, wysyłając serię nieuwierzytelnionych żądań do zwrotnego serwera proxy. Udany exploit może pozwolić atakującemu na spowodowanie odrzucenia całego bieżącego ruchu i kolejnych żądań do odwrotnego serwera proxy za pośrednictwem modułu równoważenia obciążenia, co spowoduje stan DoS.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-pi-epnm-xss-mZShH2J
Idź do oryginalnego materiału