Cisco informuje o nowych podatnościach. (P23-208)

cert.pse-online.pl 8 miesięcy temu
Produkt5000 Series Enterprise Network Compute System (ENCS) UCS C-Series M5 Rack Servers UCS E-Series M3 Servers
CVECVE-2023-20228
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:X/RL:X/RC:X
OpisTa luka w zabezpieczeniach wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu / skryptu w przeglądarce użytkownika lub uzyskanie dostępu do poufnych informacji z przeglądarki.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-xss-UMYtYEtr
ProduktCisco Expressway Series, Cisco TelePresence VCS wcześniejsze niż 14.0
CVECVE-2023-20209
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisTa luka jest spowodowana niewystarczającą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie do internetowego interfejsu zarządzania urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na ustanowienie zdalnej powłoki z uprawnieniami administratora.
UaktualnienieTak
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-injection-X475EbTQ
ProduktIP Phone 6800 Series with Multiplatform Firmware IP Phone 7800 Series with Multiplatform Firmware IP Phone 8800 Series with Multiplatform Firmware Video Phone 8875
CVECVE-2023-20221
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:X/RL:X/RC:X
OpisTa luka wynika z niewystarczających zabezpieczeń CSRF dla internetowego interfejsu zarządzania urządzeniem. Osoba atakująca może wykorzystać tę lukę, przekonując uwierzytelnionego użytkownika interfejsu do skorzystania ze spreparowanego łącza. Udany exploit może pozwolić atakującemu na przywrócenie ustawień fabrycznych urządzenia, którego dotyczy problem, co spowoduje stan odmowy usługi (DoS)
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipphone-csrf-HOCmXW2c
ProduktCisco ISE
CVECVE-2023-20111
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:X/RL:X/RC:X
OpisTa luka wynika z niewłaściwego przechowywania poufnych informacji w internetowym interfejsie zarządzania. Osoba atakująca może wykorzystać tę lukę, logując się do internetowego interfejsu zarządzania i przeglądając ukryte pola w aplikacji. Udany exploit może umożliwić atakującemu dostęp do poufnych informacji, w tym poświadczeń dostępu do urządzenia, co może pomóc atakującemu w dalszych atakach.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-credentials-tkTO3h3
ProduktCisco Intersight Private Virtual Appliance.
CVECVE-2023-20013 CVE-2023-20017
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisLuki te wynikają z niewystarczającej weryfikacji danych wejściowych podczas wyodrębniania przesłanych pakietów oprogramowania. Osoba atakująca może wykorzystać te luki, uwierzytelniając się na zagrożonym urządzeniu i przesyłając spreparowany pakiet oprogramowania. Udany exploit może pozwolić atakującemu na wykonanie poleceń w bazowym systemie operacyjnym z uprawnieniami administratora.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ivpa-cmdinj-C5XRbbOy
ProduktCisco ThousandETAK Enterprise Agent 0.216 i wcześniejsze
CVECVE-2023-20217
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:X/RL:X/RC:X
OpisTa luka w zabezpieczeniach jest spowodowana niewystarczającą weryfikacją danych wejściowych przez interfejs wiersza polecenia systemu operacyjnego. Osoba atakująca może wykorzystać tę lukę, wydając określone polecenia dzięki sudo. Udany exploit może umożliwić atakującemu przeglądanie dowolnych plików jako root w bazowym systemie operacyjnym. Osoba atakująca musi mieć prawidłowe poświadczenia na urządzeniu, którego dotyczy problem.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-te-va-priv-esc-PUdgrx8E
ProduktCisco Unified CCX Finesse Portal wcześniejsze niż 12.5(1)SU03 ES02
CVECVE-2023-20232
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X
OpisTa luka wynika z nieprawidłowej weryfikacji danych wejściowych żądań HTTP. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do określonego punktu końcowego interfejsu API w portalu Unified CCX Finesse Portal. Udany exploit może pozwolić atakującemu na spowodowanie, iż wewnętrzny serwer WebProxy przekieruje użytkowników do hosta kontrolowanego przez atakującego.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-wcp-JJeqDT3S
ProduktCisco Umbrella Virtual Appliances 2.0.3 i wcześniejsze
CVECVE-2017-6679
Krytyczność6.4/10
CVSSAV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisTa luka wynika z nieudokumentowanego mechanizmu pomocy technicznej, który jest obecny w produkcie. Osoba atakująca może wykorzystać tę lukę, uzyskując uprawnienia wystarczające do uzyskania dostępu do tunelu pomocy zdalnej. Udany exploit może umożliwić atakującemu zdalny dostęp do urządzenia i uzyskanie pełnej kontroli bez wyraźnej zgody klienta.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-umbrella-tunnel-gJw5thg
ProduktSecure Endpoint Connector for Windows Secure Endpoint Private Cloud
CVECVE-2023-20212
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:X/RL:X/RC:X
OpisTa luka wynika z błędu logicznego w zarządzaniu pamięcią urządzenia, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, przesyłając spreparowany plik AutoIt do przeskanowania przez ClamAV na urządzeniu, którego dotyczy luka. Udany exploit może pozwolić osobie atakującej spowodować nieoczekiwane ponowne uruchomienie procesu skanowania ClamAV, co spowoduje wystąpienie stanu DoS
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-dos-FTkhqMW
ProduktSecure Endpoint Connector for Linux Secure Endpoint Connector for MacOS Secure Endpoint Connector for Windows Secure Endpoint Private Cloud
CVECVE-2023-20197
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:X/RL:X/RC:X
OpisTa luka w zabezpieczeniach jest spowodowana nieprawidłowym sprawdzaniem ukończenia podczas dekompresji pliku, co może skutkować pętlą. Może spowodować, iż oprogramowanie, przestanie odpowiadać. Osoba atakująca może wykorzystać tę lukę, przesyłając spreparowany obraz systemu plików HFS+ do przeskanowania przez ClamAV na zagrożonym urządzeniu. Udany exploit może pozwolić atakującemu na spowodowanie, iż proces skanowania ClamAV przestanie odpowiadać, co spowoduje wystąpienie stanu DoS w oprogramowaniu, i zużyje dostępne zasoby systemowe.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-rNwNEEee
ProduktCisco Unified CM Cisco Unified CM SME
CVECVE-2023-20211
Krytyczność8.1/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisTa luka w zabezpieczeniach jest spowodowana niewłaściwą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji jako użytkownik z uprawnieniami tylko do odczytu lub wyższymi i wysyłając spreparowane żądania HTTP do systemu. Udany exploit może pozwolić atakującemu na odczytanie lub zmodyfikowanie danych w bazowej bazie danych lub podniesienie uprawnień.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-injection-g6MbwH2
ProduktCisco Duo Device Health Application for Windows Release 4.0 i wcześniejsze, 5.0.0, 5.1.0
CVECVE-2023-20229
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:X/RL:X/RC:X
OpisTa luka wynika z niewystarczającej weryfikacji danych wejściowych. Osoba atakująca może wykorzystać tę lukę, przeprowadzając atak z przeglądaniem katalogów na hoście, którego dotyczy problem. Udany exploit może pozwolić atakującemu na użycie klucza kryptograficznego do nadpisania dowolnych plików z uprawnieniami na poziomie SYSTEMU, co spowoduje odmowę usługi (DoS) lub utratę danych w systemie.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-dha-filewrite-xPMBMZAK
ProduktCisco ThousandETAK Enterprise Agent 0.216 i wcześniejsze
CVECVE-2023-20224
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisTa luka w zabezpieczeniach jest spowodowana niewystarczającą weryfikacją danych wejściowych argumentów CLI dostarczonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się na urządzeniu, którego dotyczy luka, i używając spreparowanych poleceń w monicie. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń jako root. Osoba atakująca musi mieć prawidłowe poświadczenia na urządzeniu, którego dotyczy problem.
UaktualnienieTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-thoueye-privesc-NVhHGwb3
Idź do oryginalnego materiału