Produkt | BroadWorks Application Delivery Platform BroadWorks Application Server BroadWorks Database Server BroadWorks Database Troubleshooting Server BroadWorks Execution Server BroadWorks Media Server BroadWorks Messaging Server BroadWorks Network Database Server BroadWorks Network Function Manager BroadWorks Network Server BroadWorks Profile Server BroadWorks Service Control Function Server BroadWorks Sharing Server BroadWorks Video Server BroadWorks WebRTC Server BroadWorks Xtended Services Platform |
Numer CVE | CVE-2023-20210 |
Krytyczność | 6.0/10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
Opis | Luka wynika z niewystarczającej weryfikacji danych wejściowych przez interfejs CLI systemu operacyjnego. Osoba atakująca może wykorzystać tę lukę, wydając spreparowane polecenie w systemie, którego dotyczy luka. Udany exploit może pozwolić atakującemu na wykonywanie poleceń jako użytkownik root. Aby wykorzystać tę lukę, osoba atakująca musi mieć ważne uprawnienia administratora BroadWorks na urządzeniu, którego dotyczy luka. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-privesc-yw4ekrXW |
Produkt | Cisco Duo Authentication Proxy: 5.8.0, 6.0.0 |
Numer CVE | CVE-2023-20207 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
Opis | Ta luka istnieje, ponieważ przechowywane są pewne niezaszyfrowane poświadczenia. Osoba atakująca może wykorzystać tę lukę, uzyskując dostęp do dzienników systemu, którego dotyczy luka, i uzyskując poświadczenia, do których zwykle nie ma dostępu. Udany exploit może umożliwić atakującemu przeglądanie poufnych informacji w postaci zwykłego tekstu. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-auth-info-JgkSWBLz |
Produkt | Cisco Nexus 9000 Series Fabric Switches w trybie ACI z uruchomionymi wersjami 14.0 i nowszymi |
Numer CVE | CVE-2023-20185 |
Krytyczność | 7.4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
Opis | Ta luka w zabezpieczeniach wynika z problemu z implementacją szyfrów używanych przez funkcję szyfrowania CloudSec na przełącznikach, których dotyczy problem. Osoba atakująca znajdująca się na ścieżce między witrynami ACI może wykorzystać tę lukę, przechwytując zaszyfrowany ruch między lokacjami i wykorzystując techniki kryptoanalityczne do złamania szyfrowania. Udany exploit może umożliwić atakującemu odczytanie lub zmodyfikowanie ruchu przesyłanego między witrynami. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX |