Cisco informuje o nowych podatnościach. (P23-128)

cert.pse-online.pl 1 rok temu
ProduktUwierzytelnianie dwuskładnikowe Duo dla systemu macOS: 2.0 – 2.0
Numer CVECVE-2023-20199
Krytyczność6.2/10
CVSSAV:P/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisTa luka w zabezpieczeniach wynika z nieprawidłowej obsługi odpowiedzi z Cisco Duo, gdy aplikacja jest skonfigurowana tak, aby nie otwierała się. Osoba atakująca z poświadczeniami użytkownika podstawowego może wykorzystać tę lukę, próbując uwierzytelnić się na urządzeniu, którego dotyczy luka. Udany exploit może umożliwić atakującemu dostęp do urządzenia, którego dotyczy problem, bez ważnego pozwolenia.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-mac-bypass-OyZpVPnx
ProduktCVE-2023-20028 Cisco AsyncOS for Secure Email and Web Manager: 14.3 – 15.0 Cisco AsyncOS for Secure Web Appliance: 14.5 – 15.0 CVE-2023-20119 Cisco AsyncOS for Secure Email and Web Manager: 14.3 – 15.0 Secure Web Appliance: All versions CVE-2023-20120 Cisco AsyncOS for Secure Email and Web Manager: 14.3 – 15.0 Cisco AsyncOS for Secure Web Appliance: 14.5 – 15.0 Cisco AsyncOS for Secure Email Gateway: 14.5 – 15.0
Numer CVECVE-2023-20028
Krytyczność4.8/10
CVSSAV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
OpisTa luka w zabezpieczeniach wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu, którego dotyczy luka, do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
Numer CVECVE-2023-20119
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
OpisTa luka w zabezpieczeniach wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu, którego dotyczy luka, do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
Numer CVECVE-2023-20120
Krytyczność5.4/10
CVSSAV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
OpisTa luka w zabezpieczeniach wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu, którego dotyczy luka, do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-wsa-xss-cP9DuEmq
Idź do oryginalnego materiału