Produkt | Wersja Cisco IND przed 1.11.3 |
Numer CVE | CVE-2023-20036 |
Krytyczność | 9,9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Luka w internetowym interfejsie użytkownika Cisco IND może umożliwić uwierzytelnionej, zdalnej osobie atakującej wykonanie dowolnych poleceń z uprawnieniami administratora w bazowym systemie operacyjnym urządzenia, którego dotyczy luka. Ta luka w zabezpieczeniach jest spowodowana niewłaściwą weryfikacją danych wejściowych podczas przesyłania pakietu urządzeń. Osoba atakująca może wykorzystać tę lukę, zmieniając żądanie wysyłane podczas przesyłania pakietu urządzeń. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń jako NT AUTHORITY\SYSTEM w bazowym systemie operacyjnym urządzenia, którego dotyczy problem. |
Numer CVE | CVE-2023-20039 |
Krytyczność | 9,9/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
Opis | Luka w zabezpieczeniach Cisco IND może umożliwić uwierzytelnionemu, lokalnemu atakującemu odczyt danych aplikacji. Ta luka jest spowodowana niewystarczającymi domyślnymi uprawnieniami do plików, które są stosowane do katalogu danych aplikacji. Osoba atakująca może wykorzystać tę lukę, uzyskując dostęp do plików w katalogu danych aplikacji. Udany exploit może umożliwić atakującemu przeglądanie poufnych informacji. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V |
Produkt | Cisco Modeling Labs – wiele wersji |
Numer CVE | CVE-2023-20036 |
Krytyczność | 9,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
Opis | Ta luka wynika z niewłaściwej obsługi niektórych komunikatów zwracanych przez powiązany zewnętrzny serwer uwierzytelniania. Osoba atakująca może wykorzystać tę lukę, logując się do interfejsu internetowego serwera, którego dotyczy luka. W pewnych warunkach mechanizm uwierzytelniania zostałby ominięty, a atakujący zalogowałby się jako administrator. Udany exploit może umożliwić atakującemu uzyskanie uprawnień administracyjnych w interfejsie sieciowym serwera, którego dotyczy problem, w tym możliwość dostępu i modyfikowania każdej symulacji oraz wszystkich danych utworzonych przez użytkownika. Aby wykorzystać tę lukę, osoba atakująca musiałaby mieć prawidłowe poświadczenia użytkownika, które są przechowywane na powiązanym zewnętrznym serwerze uwierzytelniającym. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5 |
Produkt | Cisco StarOS – wiele wersji |
Numer CVE | CVE-2023-20046 |
Krytyczność | 8,8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka w zabezpieczeniach jest spowodowana niewystarczającą weryfikacją poświadczeń dostarczonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając prawidłowy klucz SSH o niskich uprawnieniach do urządzenia, którego dotyczy luka, z hosta, którego adres IP jest skonfigurowany jako źródło konta użytkownika z wysokimi uprawnieniami. Udany exploit może pozwolić osobie atakującej na zalogowanie się na zagrożonym urządzeniu przez SSH jako użytkownik o wysokich uprawnieniach. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h |
Produkt | Cisco BroadWorks Network Server – wiele wersji |
Numer CVE | CVE-2023-20125 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Luka w lokalnym interfejsie Cisco BroadWorks Network Server może pozwolić nieuwierzytelnionemu, zdalnemu atakującemu na wyczerpanie zasobów systemowych, powodując stan odmowy usługi (DoS). Ta luka istnieje, ponieważ w przypadku niektórych przychodzących połączeń TCP nie jest stosowane ograniczenie szybkości. Osoba atakująca może wykorzystać tę lukę, wysyłając do serwera dużą liczbę połączeń TCP. Udany exploit może pozwolić atakującemu na spowodowanie szybkiego wzrostu zasobów połączenia TCP, aż serwer Cisco BroadWorks Network Server stanie się bezużyteczny. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs |
Wiecej aktualizacji:
Cisco SD-WAN vManage Software Arbitrary File Deletion Vulnerability
Cisco TelePresence Collaboration Endpoint and RoomOS Arbitrary File Write Vulnerabilities
SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software