Produkt | IOS XE SD-WAN Software SD-WAN vBond Orchestrator Software SD-WAN vEdge Cloud Routers SD-WAN vEdge Routers SD-WAN vManage Software SD-WAN vSmart Controller Software |
Numer CVE | CVE-2020-3375 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Błąd w sprawdzaniu poprawności danych wejściowych. Atakujący może wykorzystać tę podatność, wysyłając spreparowany ruch do urządzenia, co może pozwolić mu na uzyskanie dostępu do informacji, wprowadzenie zmian w systemie oraz wykonanie poleceń z uprawnieniami użytkownika root. |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdbufof-h5f5VSeL |
Produkt | Cisco SD-WAN vManage Software |
Numer CVE | CVE-2020-3374 |
Krytyczność | 9.9 / 10 |
Wektor CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Błąd w sprawdzaniu autoryzacji w systemie. Atakujący może wykorzystać tę podatność wysyłając spreparowane żądania HTTP do internetowego interfejsu zarządzania systemu, co może pozwolić atakującemu na dostęp do poufnych informacji, zmodyfikować konfigurację systemu lub wpłynąć na dostępność systemu. |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv |
Produkt | Cisco DCNM, wersje 11.0(1), 11.1(1), 11.2(1) i 11.3(1) |
Numer CVE | CVE-2020-3382 |
Krytyczność | 9.8 /10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Różne instalacje współużytkują statyczny klucz szyfrowania. Atakujący może wykorzystać tę podatność, używając klucza statycznego do stworzenia prawidłowego tokenu sesji, co może pozwolić na wykonanie dowolnych działań za pośrednictwem REST API z uprawnieniami administratora. |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs |