Product | Inteligentne przełączniki serii 250 Przełączniki zarządzalne serii 350 Stakowalne zarządzalne przełączniki serii 350X Stakowalne zarządzalne przełączniki serii 550X Inteligentne przełączniki biznesowe z serii 250 Zarządzalne przełączniki biznesowe z serii 350 Inteligentne przełączniki z serii 200 dla małych firm Przełączniki zarządzalne z serii 300 dla małych firm Stakowalne zarządzalne przełączniki z serii 500 dla małych firm |
Numer CVE | CVE-2023-20024 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20156 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20157 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20158 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20159 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20160 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20161 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20162 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem interfejsu internetowego. Udany exploit może umożliwić atakującemu odczytanie nieautoryzowanych informacji na urządzeniu, którego dotyczy luka. |
Numer CVE | CVE-2023-20189 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv |