Product | Inteligentne przełączniki serii 250 Przełączniki zarządzalne serii 350 Stakowalne zarządzalne przełączniki serii 350X Stakowalne zarządzalne przełączniki serii 550X Inteligentne przełączniki biznesowe z serii 250 Zarządzalne przełączniki biznesowe z serii 350 Inteligentne przełączniki z serii 200 dla małych firm Przełączniki zarządzalne z serii 300 dla małych firm Stakowalne zarządzalne przełączniki z serii 500 dla małych firm |
Numer CVE | CVE-2023-20024 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20156 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20157 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20158 |
Krytyczność | 8,6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20159 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20160 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20161 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Numer CVE | CVE-2023-20162 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem interfejsu internetowego. Udany exploit może umożliwić atakującemu odczytanie nieautoryzowanych informacji na urządzeniu, którego dotyczy luka. |
Numer CVE | CVE-2023-20189 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv |
CVE-Krytycznosć Średnia
Opis/Link | CVSS | Numer CVE |
Cisco IOS XE ROM Monitor Software for Catalyst Switches Information Disclosure Vulnerability | 4,6 | CVE-2022-20864 |
Cisco Smart Software Manager On-Prem SQL Injection Vulnerability | 6,5 | CVE-2023-20110 |
Cisco Identity Services Engine XML External Entity Injection Vulnerabilities | 4,9 | CVE-2023-20173 CVE-2023-20174 |
Cisco Identity Services Engine Path Traversal Vulnerabilities | 6,0 | CVE-2023-20166 CVE-2023-20167 |
Cisco Identity Services Engine Command Injection Vulnerabilities | 6,5 | CVE-2023-20163 CVE-2023-20164 |
Cisco Identity Services Engine Arbitrary File Download Vulnerabilities | 4,9 | CVE-2023-20077 CVE-2023-20087 |
Cisco Identity Services Engine Arbitrary File Delete and File Read Vulnerabilities | 6,5 | CVE-2023-20106 CVE-2023-20171 |
Cisco DNA Center Software API Vulnerabilities | 5,4 | CVE-2023-20182 CVE-2023-20183 |
Cisco Business Wireless Access Points Social Login Guest User Authentication Bypass Vulnerability | 4,7 | CVE-2023-20003 |