Cisco informuje o nowych podatnościach. (P23-085)

cert.pse-online.pl 1 rok temu
ProductInteligentne przełączniki serii 250
Przełączniki zarządzalne serii 350
Stakowalne zarządzalne przełączniki serii 350X
Stakowalne zarządzalne przełączniki serii 550X
Inteligentne przełączniki biznesowe z serii 250
Zarządzalne przełączniki biznesowe z serii 350
Inteligentne przełączniki z serii 200 dla małych firm
Przełączniki zarządzalne z serii 300 dla małych firm
Stakowalne zarządzalne przełączniki z serii 500 dla małych firm
Numer CVECVE-2023-20024
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20156
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20157
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20158
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20159
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20160
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20161
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
Numer CVECVE-2023-20162
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem interfejsu internetowego. Udany exploit może umożliwić atakującemu odczytanie nieautoryzowanych informacji na urządzeniu, którego dotyczy luka.
Numer CVECVE-2023-20189
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
Idź do oryginalnego materiału