Cisco informuje o nowych podatnościach. (P23-146)

cert.pse-online.pl 10 miesięcy temu
ProduktBroadWorks Application Delivery Platform
BroadWorks Application Server
BroadWorks Database Server
BroadWorks Database Troubleshooting Server
BroadWorks Execution Server
BroadWorks Media Server
BroadWorks Messaging Server
BroadWorks Network Database Server
BroadWorks Network Function Manager
BroadWorks Network Server
BroadWorks Profile Server
BroadWorks Service Control Function Server
BroadWorks Sharing Server
BroadWorks Video Server
BroadWorks WebRTC Server
BroadWorks Xtended Services Platform
Numer CVECVE-2023-20210
Krytyczność6.0/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisLuka wynika z niewystarczającej weryfikacji danych wejściowych przez interfejs CLI systemu operacyjnego. Osoba atakująca może wykorzystać tę lukę, wydając spreparowane polecenie w systemie, którego dotyczy luka. Udany exploit może pozwolić atakującemu na wykonywanie poleceń jako użytkownik root. Aby wykorzystać tę lukę, osoba atakująca musi mieć ważne uprawnienia administratora BroadWorks na urządzeniu, którego dotyczy luka.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-privesc-yw4ekrXW
ProduktCisco Duo Authentication Proxy: 5.8.0, 6.0.0
Numer CVECVE-2023-20207
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
OpisTa luka istnieje, ponieważ przechowywane są pewne niezaszyfrowane poświadczenia. Osoba atakująca może wykorzystać tę lukę, uzyskując dostęp do dzienników systemu, którego dotyczy luka, i uzyskując poświadczenia, do których zwykle nie ma dostępu. Udany exploit może umożliwić atakującemu przeglądanie poufnych informacji w postaci zwykłego tekstu.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-auth-info-JgkSWBLz
ProduktCisco Nexus 9000 Series Fabric Switches w trybie ACI z uruchomionymi wersjami 14.0 i nowszymi
Numer CVECVE-2023-20185
Krytyczność7.4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisTa luka w zabezpieczeniach wynika z problemu z implementacją szyfrów używanych przez funkcję szyfrowania CloudSec na przełącznikach, których dotyczy problem. Osoba atakująca znajdująca się na ścieżce między witrynami ACI może wykorzystać tę lukę, przechwytując zaszyfrowany ruch między lokacjami i wykorzystując techniki kryptoanalityczne do złamania szyfrowania. Udany exploit może umożliwić atakującemu odczytanie lub zmodyfikowanie ruchu przesyłanego między witrynami.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX
Idź do oryginalnego materiału