Cisco informuje o nowych podatnościach. (P23-113)

cert.pse-online.pl 1 rok temu
ProduktCisco Expressway Series i Cisco TelePresence Video Communication Server (VCS) — wersje wcześniejsze niż 14.3.0
Numer CVECVE-2023-20105
Krytyczność9,6/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
OpisTa luka wynika z nieprawidłowej obsługi żądań zmiany hasła. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji jako administrator z uprawnieniami tylko do odczytu i wysyłając spreparowane żądanie do internetowego interfejsu zarządzania. Udany exploit może umożliwić osobie atakującej zmianę haseł dowolnego użytkownika w systemie, w tym administratora z uprawnieniami do odczytu i zapisu, a następnie podszywanie się pod tego użytkownika.
Numer CVECVE-2023-20192
Krytyczność8,4/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
OpisTa luka w zabezpieczeniach wynika z nieprawidłowej implementacji uprawnień roli użytkownika. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji jako administrator CLI tylko do odczytu i wydając polecenia zwykle zarezerwowane dla administratorów z uprawnieniami do odczytu i zapisu. Udany exploit może umożliwić atakującemu wykonywanie poleceń wykraczających poza sferę zamierzonego poziomu dostępu, w tym modyfikowanie parametrów konfiguracyjnych systemu.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b
ProduktCisco Unified CM IM&P wersja 12.5(1), 14SU
Numer CVECVE-2023-20108
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisTa luka w zabezpieczeniach jest spowodowana niewłaściwą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowaną wiadomość logowania do urządzenia, którego dotyczy luka. Udany exploit może umożliwić atakującemu spowodowanie nieoczekiwanego ponownego uruchomienia usługi uwierzytelniania, uniemożliwiając pomyślne uwierzytelnienie nowych użytkowników. Wykorzystanie tej luki nie ma wpływu na użytkowników Cisco Unified CM IM&P, którzy zostali uwierzytelnieni przed atakiem.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-imp-dos-49GL7rzT
ProduktCisco ASA – wersje 9.16.4, 9.18.2, 9.18.2.5 Cisco FTD – wersje 7.2.1, 7.2.2, 7.2.3
Numer CVECVE-2023-20006
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z błędu implementacji funkcji kryptograficznych do przetwarzania ruchu SSL/TLS, gdy są one przenoszone na sprzęt. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowany strumień ruchu SSL/TLS do urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na spowodowanie nieoczekiwanego błędu w sprzętowym silniku kryptograficznym, co może spowodować ponowne załadowanie urządzenia.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
Idź do oryginalnego materiału