Cisco informuje o nowych podatnościach w swoich produktach oraz aktualizuje starsze biuletyny. (P23-051)

cert.pse-online.pl 1 rok temu
ProduktWersja Cisco IND przed 1.11.3
Numer CVECVE-2023-20036
Krytyczność9,9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisLuka w internetowym interfejsie użytkownika Cisco IND może umożliwić uwierzytelnionej, zdalnej osobie atakującej wykonanie dowolnych poleceń z uprawnieniami administratora w bazowym systemie operacyjnym urządzenia, którego dotyczy luka. Ta luka w zabezpieczeniach jest spowodowana niewłaściwą weryfikacją danych wejściowych podczas przesyłania pakietu urządzeń. Osoba atakująca może wykorzystać tę lukę, zmieniając żądanie wysyłane podczas przesyłania pakietu urządzeń. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń jako NT AUTHORITY\SYSTEM w bazowym systemie operacyjnym urządzenia, którego dotyczy problem.
Numer CVECVE-2023-20039
Krytyczność9,9/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
OpisLuka w zabezpieczeniach Cisco IND może umożliwić uwierzytelnionemu, lokalnemu atakującemu odczyt danych aplikacji. Ta luka jest spowodowana niewystarczającymi domyślnymi uprawnieniami do plików, które są stosowane do katalogu danych aplikacji. Osoba atakująca może wykorzystać tę lukę, uzyskując dostęp do plików w katalogu danych aplikacji. Udany exploit może umożliwić atakującemu przeglądanie poufnych informacji.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
ProduktCisco Modeling Labs – wiele wersji
Numer CVECVE-2023-20036
Krytyczność9,1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisTa luka wynika z niewłaściwej obsługi niektórych komunikatów zwracanych przez powiązany zewnętrzny serwer uwierzytelniania. Osoba atakująca może wykorzystać tę lukę, logując się do interfejsu internetowego serwera, którego dotyczy luka. W pewnych warunkach mechanizm uwierzytelniania zostałby ominięty, a atakujący zalogowałby się jako administrator. Udany exploit może umożliwić atakującemu uzyskanie uprawnień administracyjnych w interfejsie sieciowym serwera, którego dotyczy problem, w tym możliwość dostępu i modyfikowania każdej symulacji oraz wszystkich danych utworzonych przez użytkownika. Aby wykorzystać tę lukę, osoba atakująca musiałaby mieć prawidłowe poświadczenia użytkownika, które są przechowywane na powiązanym zewnętrznym serwerze uwierzytelniającym.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
ProduktCisco StarOS – wiele wersji
Numer CVECVE-2023-20046
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisTa luka w zabezpieczeniach jest spowodowana niewystarczającą weryfikacją poświadczeń dostarczonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając prawidłowy klucz SSH o niskich uprawnieniach do urządzenia, którego dotyczy luka, z hosta, którego adres IP jest skonfigurowany jako źródło konta użytkownika z wysokimi uprawnieniami. Udany exploit może pozwolić osobie atakującej na zalogowanie się na zagrożonym urządzeniu przez SSH jako użytkownik o wysokich uprawnieniach.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
ProduktCisco BroadWorks Network Server – wiele wersji
Numer CVECVE-2023-20125
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w lokalnym interfejsie Cisco BroadWorks Network Server może pozwolić nieuwierzytelnionemu, zdalnemu atakującemu na wyczerpanie zasobów systemowych, powodując stan odmowy usługi (DoS). Ta luka istnieje, ponieważ w przypadku niektórych przychodzących połączeń TCP nie jest stosowane ograniczenie szybkości. Osoba atakująca może wykorzystać tę lukę, wysyłając do serwera dużą liczbę połączeń TCP. Udany exploit może pozwolić atakującemu na spowodowanie szybkiego wzrostu zasobów połączenia TCP, aż serwer Cisco BroadWorks Network Server stanie się bezużyteczny.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs

Wiecej aktualizacji:

Cisco SD-WAN vManage Software Arbitrary File Deletion Vulnerability

Cisco TelePresence Collaboration Endpoint and RoomOS Arbitrary File Write Vulnerabilities

SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software

Idź do oryginalnego materiału