Cisco informuje o nowych podatnościach w swoich produktach oraz aktualizuje starsze biuletyny
cert.pse-online.pl 1 rok temu
Produkt
Cisco ESA i Cisco Secure Email and Web Manager, zarówno urządzenia wirtualne, jak i fizyczne, jeżeli korzystają z podatnej na ataki wersji systemu Cisco AsyncOS.
Numer CVE
CVE-2023-20009
Krytyczność
6,5/10
CVSS
AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Opis
Ta luka wynika z nieprawidłowej weryfikacji przesłanego pliku konfiguracyjnego protokołu SNMP (Simple Network Management Protocol). Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się na urządzeniu, którego dotyczy luka, i przesyłając specjalnie spreparowany plik konfiguracyjny SNMP. Udany exploit może pozwolić atakującemu na wykonywanie poleceń jako root.
Numer CVE
CVE-2023-20075
Krytyczność
6.0/10
CVSS
AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Opis
Ta luka wynika z nieprawidłowej weryfikacji danych wejściowych w interfejsie CLI. Osoba atakująca może wykorzystać tę lukę, wprowadzając polecenia systemu operacyjnego do prawidłowego polecenia. Udany exploit może umożliwić atakującemu wyjście z ograniczonego wiersza polecenia i wykonanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik procesu CLI. Aby pomyślnie wykorzystać tę lukę, osoba atakująca musi posiadać ważne poświadczenia użytkownika z uprawnieniami na poziomie Operatora lub wyższymi.
Ta luka wynika z nieprawidłowego przetwarzania żądań DNS. Osoba atakująca może wykorzystać tę lukę, wysyłając ciągły strumień żądań DNS do urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na zatrzymanie działania usługi coredns lub ponowne załadowanie urządzenia, co spowoduje wystąpienie stanu DoS.
Numer CVE
CVE-2023-20053
Krytyczność
6,1/10
CVSS
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Opis
Ta luka w zabezpieczeniach wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu do kliknięcia spreparowanego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
Ta luka wynika z niewystarczającej weryfikacji danych wprowadzonych przez użytkownika przez internetowy interfejs zarządzania urządzenia, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, umieszczając złośliwy kod na określonych stronach interfejsu. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do poufnych informacji z przeglądarki.
Cisco Secure Endpoint – wiele wersji i platform Cisco Secure Endpoint Private Cloud — wersje wcześniejsze niż 3.6.0 Cisco Secure Web Appliance – wiele wersji
Numer CVE
CVE-2023-20032
Krytyczność
9.8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w zabezpieczeniach parsera pliku partycji HFS+ systemu ClamAV w wersjach 1.0.0 i wcześniejszych, 0.105.1 i wcześniejszych oraz 0.103.7 i wcześniejszych może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu. Ta luka w zabezpieczeniach jest spowodowana brakiem sprawdzania rozmiaru bufora, co może skutkować zapisem przepełnienia bufora sterty. Osoba atakująca może wykorzystać tę lukę, przesyłając spreparowany plik partycji HFS+ do przeskanowania przez ClamAV na zagrożonym urządzeniu. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami procesu skanowania ClamAV lub też spowodować awarię procesu, powodując stan odmowy usługi (DoS).