Cisco informuje o nowych podatnościach. (P25-278)

cert.pse-online.pl 1 tydzień temu
ProduktEvolved Programmable Network (EPN) Manager < 8.1
Cisco Prime Infrastructure < 3.10
Numer CVECVE-2025-20269
Krytyczność4.9/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Green
OpisLuka wynika z niewystarczającej walidacji danych wejściowych dla określonych żądań HTTP. Zdalny użytkownik może wysłać specjalnie spreparowane żądanie HTTP i uzyskać dostęp do poufnych plików z urządzenia docelowego.
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pi-epnm-TET4GxBX
ProduktCisco Identity Services Engine (ISE) < 3.3
Numer CVECVE-2025-20131
Krytyczność4.6/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/U:Clear
OpisLuka wynika z nieprawidłowej walidacji funkcji kopiowania plików w interfejsie graficznym. Zdalny administrator może ominąć wprowadzone ograniczenia bezpieczeństwa i przesłać dowolne pliki do systemu docelowego.
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-qksX6C8g
ProduktDuo Authentication Proxy < 6.5.1
Numer CVECVE-2025-20345
Krytyczność4.6/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Clear
OpisLuka wynika z niewystarczającego maskowania poufnych informacji przed ich zapisaniem w plikach dziennika systemowego. Zdalny administrator może uzyskać nieautoryzowany dostęp do poufnych informacji w systemie.
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-authproxlog-SxczXQ63
ProduktCisco Adaptive Security Appliance (ASA): 9.12 – 9.15.1.21
Cisco Firepower Threat Defense (FTD): 6.0 – 6.7.0.4
Numer CVECVE-2025-20134
Krytyczność4.6/10
CVSSAV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green
OpisLuka wynika z błędu granicznego podczas parsowania certyfikatów SSL/TLS. Zdalny atakujący może wysłać specjalnie spreparowane pakiety DNS, które pasują do statycznej reguły translacji adresów sieciowych (NAT) z włączoną inspekcją DNS, za pośrednictwem zainfekowanego urządzenia, wywołać błąd podwójnego zwolnienia i przeprowadzić atak typu „odmowa usługi” (DoS).
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssltls-dos-eHw76vZe
ProduktCisco Secure Firewall Management Center: 6.2.3 – 7.6.0
Numer CVECVE-2025-20306
Krytyczność6.1/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Clear
OpisLuka wynika z niewystarczającej walidacji danych wejściowych w systemie zarządzania internetowego. Zdalny administrator może wysłać specjalnie spreparowane żądanie HTTP i wykonać dowolne polecenia.
Numer CVECVE-2025-20301
Krytyczność4.9/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Green
OpisLuka wynika z braku autoryzacji w internetowym interfejsie zarządzania. Zdalny użytkownik może pobrać plik rozwiązywania problemów dla innej domeny i uzyskać dostęp do poufnych informacji.
Numer CVECVE-2025-20302
Krytyczność1.3/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Green
OpisLuka występuje z powodu braku autoryzacji w internetowym interfejsie zarządzania. Zdalny użytkownik może uzyskać dostęp do wcześniej wygenerowanego raportu dla innej domeny i odczytać aktywność zarejestrowaną w tej domenie.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-HCRLpFyN https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-authz-bypass-M7xhnAu
ProduktCisco Secure Firewall Management Center: 7.0.6 – 7.4.2.1
Numer CVECVE-2025-20148
Krytyczność1.3/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:U/U:Green
OpisLuka wynika z niewystarczającej weryfikacji danych wprowadzanych przez użytkownika w internetowym interfejsie zarządzania. Zdalny użytkownik może wysłać specjalnie spreparowane żądanie HTTP i oszukać aplikację, aby zainicjowała żądania do dowolnych systemów.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-html-inj-MqjrZrny
ProduktCisco Firepower Threat Defense (FTD): 7.7.0
Numer CVECVE-2025-20268
Krytyczność2.7/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N/E:U/U:Green
OpisLuka występuje, ponieważ ciąg URL nie jest w pełni analizowany w funkcji zdalnego dostępu opartego na geolokalizacji (RA) VPN. Zdalny atakujący może wysłać specjalnie spreparowane połączenie HTTP, aby ominąć skonfigurowane zasady i uzyskać dostęp do sieci, w której połączenie powinno zostać zablokowane.
Numer CVECVE-2025-20217
Krytyczność6.6/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green
OpisLuka wynika z nieskończonej pętli w funkcji inspekcji pakietów w silniku detekcji Snort 3. Zdalny atakujący może zużyć wszystkie dostępne zasoby systemowe i spowodować odmowę usługi.
Numer CVECVE-2025-20220
Krytyczność5.7/10
CVSSAV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Clear
OpisLuka wynika z nieprawidłowej walidacji danych wejściowych w interfejsie CLI. Administrator lokalny może przekazać specjalnie spreparowane dane do aplikacji i wykonać dowolne polecenia systemu operacyjnego w systemie docelowym.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-ravpn-geobypass-9h38M37Z https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-SvKhtjgt https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-ftd-cmdinj-PhE7kmT
ProduktCisco Secure Firewall Management Center: 7.0.7 – 7.7.0
Numer CVECVE-2025-20265
Krytyczność7.2/10
CVSSAV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber
OpisLuka wynika z nieprawidłowej walidacji danych wejściowych w implementacji podsystemu RADIUS na etapie uwierzytelniania. Zdalny atakujący może przekazać specjalnie spreparowane dane wejściowe do aplikacji i wykonać dowolny kod w systemie docelowym.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79
ProduktCisco Secure Firewall Management Center: 7.0.0 – 7.6.0
Numer CVECVE-2025-20235
Krytyczność1.2/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:U/U:Clear
OpisLuka wynika z niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny atakujący może nakłonić ofiarę do kliknięcia specjalnie spreparowanego linku i wykonania dowolnego kodu HTML oraz skryptu w przeglądarce użytkownika w kontekście podatnej witryny.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-xss-JtNmcusP
Idź do oryginalnego materiału