Cisco informuje o nowych podatnościach w swoich produktach oraz aktualizuje starsze biuletyny

cert.pse-online.pl 1 rok temu
ProduktCisco ESA i Cisco Secure Email and Web Manager, zarówno urządzenia wirtualne, jak i fizyczne, jeżeli korzystają z podatnej na ataki wersji systemu Cisco AsyncOS.
Numer CVECVE-2023-20009
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisTa luka wynika z nieprawidłowej weryfikacji przesłanego pliku konfiguracyjnego protokołu SNMP (Simple Network Management Protocol). Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się na urządzeniu, którego dotyczy luka, i przesyłając specjalnie spreparowany plik konfiguracyjny SNMP. Udany exploit może pozwolić atakującemu na wykonywanie poleceń jako root.
Numer CVECVE-2023-20075
Krytyczność6.0/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisTa luka wynika z nieprawidłowej weryfikacji danych wejściowych w interfejsie CLI. Osoba atakująca może wykorzystać tę lukę, wprowadzając polecenia systemu operacyjnego do prawidłowego polecenia. Udany exploit może umożliwić atakującemu wyjście z ograniczonego wiersza polecenia i wykonanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik procesu CLI. Aby pomyślnie wykorzystać tę lukę, osoba atakująca musi posiadać ważne poświadczenia użytkownika z uprawnieniami na poziomie Operatora lub wyższymi.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8
ProduktCisco Nexus Dashboard
Numer CVECVE-2023-20014
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowego przetwarzania żądań DNS. Osoba atakująca może wykorzystać tę lukę, wysyłając ciągły strumień żądań DNS do urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na zatrzymanie działania usługi coredns lub ponowne załadowanie urządzenia, co spowoduje wystąpienie stanu DoS.
Numer CVECVE-2023-20053
Krytyczność6,1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
OpisTa luka w zabezpieczeniach wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
AktualziacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-xss-xc5BcgsQ
ProduktCisco Identity Services Engine
Numer CVECVE-2023-20085
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisTa luka wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika przez internetowy interfejs zarządzania urządzenia, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, umieszczając złośliwy kod na określonych stronach interfejsu. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-ubfHG75C
ProduktCisco Secure Endpoint – wiele wersji i platform Cisco Secure Endpoint Private Cloud — wersje wcześniejsze niż 3.6.0 Cisco Secure Web Appliance – wiele wersji
Numer CVECVE-2023-20032
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach parsera pliku partycji HFS+ systemu ClamAV w wersjach 1.0.0 i wcześniejszych, 0.105.1 i wcześniejszych oraz 0.103.7 i wcześniejszych może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu. Ta luka w zabezpieczeniach jest spowodowana brakiem sprawdzania rozmiaru bufora, co może skutkować zapisem przepełnienia bufora sterty. Osoba atakująca może wykorzystać tę lukę, przesyłając spreparowany plik partycji HFS+ do przeskanowania przez ClamAV na zagrożonym urządzeniu. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami procesu skanowania ClamAV lub też spowodować awarię procesu, powodując stan odmowy usługi (DoS).
AktualziacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-ubfHG75C

Aktualizacje poprzednich biuletynów:

Cisco Secure Web Appliance Content Encoding Filter Bypass Vulnerability

ClamAV DMG File Parsing XML Entity Expansion Vulnerability Affecting Cisco Products: February 2023

Idź do oryginalnego materiału