Krytyczna podatność w produktach Cisco. (P24-042)

cert.pse-online.pl 3 miesięcy temu
ProduktSecure Endpoint Connector dla Windows – wersje wcześniejsze niż 7.5.17 i 8.2.1
Secure Endpoint Private Cloud – wersje wcześniejsze niż 3.8.0
Numer CVECVE-2024-20290
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisPrzyczyną tej luki jest nieprawidłowe sprawdzenie wartości końca łańcucha podczas skanowania, co może skutkować nadmiernym odczytaniem buforu sterty. Osoba atakująca może wykorzystać tę lukę, przesyłając spreparowany plik zawierający zawartość OLE2 do przeskanowania przez ClamAV na zagrożonym urządzeniu. Udany exploit może umożliwić osobie atakującej zakończenie procesu skanowania ClamAV, co spowoduje wystąpienie stanu DoS w zaatakowanym oprogramowaniu i zużycie dostępnych zasobów systemowych.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-hDffu6t
ProduktCisco Expressway Series – wersje przed 14.3.4
Numer CVECVE-2024-20252 CVE-2024-20254
Krytyczność9.6/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
OpisLuki te wynikają z niewystarczającej ochrony CSRF dla internetowego interfejsu zarządzania systemu, którego dotyczy luka. Osoba atakująca może wykorzystać te luki, przekonując użytkownika interfejsu API do skorzystania ze spreparowanego łącza. Udany exploit może pozwolić atakującemu na wykonanie dowolnych działań z poziomem uprawnień danego użytkownika. jeżeli użytkownik, którego to dotyczy, ma uprawnienia administracyjne, działania te mogą obejmować modyfikację konfiguracji systemu i utworzenie nowych uprzywilejowanych kont.
Numer CVECVE-2024-20255
Krytyczność8.2/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:L
OpisLuka ta wynika z niewystarczających zabezpieczeń CSRF dla internetowego interfejsu zarządzania systemu, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, przekonując użytkownika interfejsu API do skorzystania ze spreparowanego łącza. Udany exploit może pozwolić atakującemu na wykonanie dowolnych działań z poziomem uprawnień danego użytkownika. jeżeli użytkownik, którego dotyczy problem, ma uprawnienia administracyjne, działania te mogą obejmować zastąpienie ustawień konfiguracji systemu, co może uniemożliwić systemowi prawidłowe przetwarzanie połączeń i spowodować stan odmowy usługi (DoS).
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-KnnZDMj3
Idź do oryginalnego materiału