Klient Cisco Secure dla systemu Linux w wersji starszej niż 5.1.2.42
Numer CVE
CVE-2024-20338
Krytyczność
7,3/10
CVSS
AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Opis
Luka w module ISE Posture (skanowanie systemu) programu Cisco Secure Client dla systemu Linux może pozwolić uwierzytelnionemu, lokalnemu atakującemu na podniesienie uprawnień na zagrożonym urządzeniu. Luka ta wynika z użycia niekontrolowanego elementu ścieżki wyszukiwania. Osoba atakująca może wykorzystać tę lukę, kopiując złośliwy plik biblioteki do określonego katalogu w systemie plików i namawiając administratora do ponownego uruchomienia określonego procesu. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu na zagrożonym urządzeniu z uprawnieniami roota.
Wersja klienta Cisco Secure Client 4.10.04065 i nowsza, 5.1
Numer CVE
CVE-2024-20337
Krytyczność
8,2/10
CVSS
AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N
Opis
Luka w procesie uwierzytelniania SAML programu Cisco Secure Client może umożliwić nieuwierzytelnionemu zdalnemu atakującemu przeprowadzenie ataku polegającego na wstrzykiwaniu sygnału zwrotnego karetki (CRLF) na użytkownika. Przyczyną tej luki jest niewystarczająca weryfikacja danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, namawiając użytkownika do kliknięcia spreparowanego łącza podczas ustanawiania sesji VPN. Udany exploit może pozwolić osobie atakującej na wykonanie dowolnego kodu skryptu w przeglądarce lub uzyskanie dostępu do wrażliwych informacji znajdujących się w przeglądarce, w tym ważnego tokena SAML. Osoba atakująca może następnie użyć tokena do nawiązania sesji VPN dostępu zdalnego z uprawnieniami użytkownika, którego to dotyczy. Poszczególni hosty i usługi za stacją czołową VPN przez cały czas będą potrzebować dodatkowych poświadczeń, aby uzyskać pomyślny dostęp.
Uwierzytelnianie Cisco Duo dla logowania do systemu Windows i protokołu RDP w wersji 4.2.0.-4.2.2
Numer CVE
CVE-2024-20301
Krytyczność
6,2/10
CVSS
AV:P/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w uwierzytelnianiu Cisco Duo przy logowaniu do systemu Windows i protokole RDP może pozwolić uwierzytelnionemu, fizycznemu atakującemu na ominięcie dodatkowego uwierzytelnienia i uzyskanie dostępu do urządzenia z systemem Windows, którego dotyczy problem. Przyczyną tej luki jest niepowodzenie unieważnienia utworzonych lokalnie zaufanych sesji po ponownym uruchomieniu urządzenia, którego dotyczy luka. Osoba atakująca posiadająca poświadczenia użytkownika głównego może wykorzystać tę lukę, próbując uwierzytelnić się na urządzeniu, którego dotyczy luka. Udany exploit może umożliwić atakującemu dostęp do urządzenia, którego dotyczy problem, bez ważnych uprawnień.
Uwierzytelnianie Cisco Duo dla logowania do systemu Windows i protokołu RDP w wersji 4.2.0.-4.2.2
Numer CVE
CVE-2024-20292
Krytyczność
4,2/10
CVSS
AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:nie dotyczy:nie
Opis
Luka w składniku rejestrowania uwierzytelniania Cisco Duo dla logowania do systemu Windows i protokołu RDP może umożliwić uwierzytelnionemu lokalnemu atakującemu wyświetlenie poufnych informacji w postaci zwykłego tekstu w systemie podlegającym usterce. Luka ta wynika z nieprawidłowego przechowywania niezaszyfrowanego klucza rejestru w niektórych dziennikach. Osoba atakująca może wykorzystać tę lukę, uzyskując dostęp do dzienników systemu, którego dotyczy luka. Udany exploit może umożliwić osobie atakującej wyświetlenie poufnych informacji w postaci zwykłego tekstu.
Wersja kontrolera Cisco AppDynamics wcześniejsza niż 23.4.0
Numer CVE
CVE-2024-20346
Krytyczność
5,4/10
CVSS
AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
Opis
Luka w internetowym interfejsie zarządzania Cisco AppDynamics Controller może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie odzwierciedlonego ataku typu cross-site scripting (XSS) przeciwko użytkownikowi interfejsu urządzenia, którego dotyczy luka. Przyczyną tej luki jest niewystarczająca weryfikacja danych wprowadzonych przez użytkownika przez internetowy interfejs zarządzania. Osoba atakująca może wykorzystać tę lukę, namawiając użytkownika do kliknięcia złośliwego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do wrażliwych informacji znajdujących się w przeglądarce.