Produkt | Cisco sprawdza swoje produkty i usługi chmurowe, aby określić, których może dotyczyć ta podatność. |
Numer CVE | CVE-2024-6387 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X |
Opis | W sshd znaleziono sytuację “race condition” obsługi sygnału, w której klient nie uwierzytelnia się w ciągu “LoginGraceTime” sekund (domyślnie 120, 600 w starych wersjach OpenSSH), wówczas procedura obsługi sshd SIGALRM jest wywoływana asynchronicznie. Jednakże ta procedura obsługi sygnału wywołuje różne funkcje, które nie są bezpieczne dla sygnału asynchronicznego, na przykład syslog(). |
| |
Produkt | Cisco AsyncOS for Secure Email Gateway |
Numer CVE | CVE-2024-20429 |
Krytyczność | 6.5 / 10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X |
Opis | Podatność w internetowym interfejsie zarządzania Cisco AsyncOS dla Secure Email Gateway może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie dowolnych poleceń systemowych na zagrożonym urządzeniu. |
| |
Produkt | Cisco Expressway-C Cisco Expressway-E |
Numer CVE | CVE-2024-20400 |
Krytyczność | 4.7 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N/E:X/RL:X/RC:X |
Opis | Luka w internetowym interfejsie zarządzania serii Cisco Expressway może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na przekierowanie użytkownika na złośliwą stronę internetową. Przyczyną tej luki jest nieprawidłowa weryfikacja parametrów żądania HTTP. Osoba atakująca może wykorzystać tę lukę, przechwytując i modyfikując żądanie HTTP od użytkownika. Udany exploit może umożliwić osobie atakującej przekierowanie użytkownika na złośliwą stronę internetową. Podatność dotyczy urządzeń Cisco Expressway-C i Cisco Expressway-E, jeśli w domyślnej konfiguracji korzystają z podatnej na ataki wersji Cisco Expressway Series. |
| |
Produkt | Produkty Cisco, które działają na oprogramowaniu Cisco Small Business Router w wersji 1.0.03.24 lub nowszej: RV340 Dual WAN Gigabit VPN RouterRV340W Dual WAN Gigabit Wireless-AC VPN RouterRV345 Dual WAN Gigabit VPN RouterRV345P Dual WAN Gigabit PoE VPN Router |
Numer CVE | CVE-2024-20416 |
Krytyczność | 6.5 / 10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X |
Opis | Luka w module uploadowania w routerach Cisco RV340 i RV345 Dual WAN Gigabit VPN może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie dowolnego kodu na podatnym urządzeniu. Przyczyną tej podatności jest niewystarczająca kontrola granic podczas przetwarzania określonych żądań HTTP. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do urządzenia, którego dotyczy podatność. Udany exploit może pozwolić osobie atakującej na wykonanie dowolnego kodu jako użytkownik root w podstawowym systemie operacyjnym urządzenia. |
| |
Produkt | Cisco Webex |
Numer CVE | CVE-2024-20395, CVE-2024-20396 |
Krytyczność | 6.4 / 10 |
CVSS | AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X |
Opis | Wiele luk w zabezpieczeniach aplikacji Cisco Webex może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do poufnych informacji uwierzytelniających. Cisco załatało te podatności w Cisco Webex, który działa w chmurze. Nie jest wymagane żadne działanie użytkownika. |
| |
Produkt | Cisco iNode Software 3.1.2 i wcześniejsze Cisco iNode Manager Software 23.1 i wcześniejsze |
Numer CVE | CVE-2024-20323 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N/E:X/RL:X/RC:X |
Opis | Luka w oprogramowaniu Cisco Intelligent Node (iNode) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu przejąć połączenie TLS między Cisco iNode Manager a powiązanymi inteligentnymi węzłami i wysłać dowolny ruch do podatnego urządzenia. Podatność wynika z obecności zakodowanego na stałe materiału kryptograficznego. Osoba atakująca znajdująca się pośrednio pomiędzy Cisco iNode Manager a powiązanymi wdrożonymi węzłami może wykorzystać tę lukę, używając statycznego klucza kryptograficznego do wygenerowania zaufanego certyfikatu i podszywania się pod urządzenie, którego dotyczy podatność. Udany exploit może umożliwić osobie atakującej odczytanie danych przeznaczonych dla legalnego urządzenia, zmodyfikowanie konfiguracji startowej powiązanego węzła, a w konsekwencji spowodowanie stanu odmowy usługi (DoS) dla dalszych urządzeń podłączonych do zagrożonego węzła . |
| |
Produkt | Cisco ISE 3.0 i wcześniejsze |
Numer CVE | CVE-2024-20296 |
Krytyczność | 4.7 / 10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X |
Opis | Luka w internetowym interfejsie zarządzania Cisco Identity Services Engine (ISE) może pozwolić uwierzytelnionej, zdalnej osobie atakującej na przesłanie dowolnych plików na zagrożone urządzenie. Aby wykorzystać tę lukę, osoba atakująca potrzebuje co najmniej ważnych danych logowania Policy Admina na urządzeniu, które jest podatne. Przyczyną tej luki jest nieprawidłowa weryfikacja plików przesyłanych do internetowego interfejsu zarządzania. Osoba atakująca może wykorzystać tę lukę, przesyłając dowolne pliki na zagrożone urządzenie. Udany exploit może pozwolić atakującemu na przechowywanie złośliwych plików w systemie, wykonywanie dowolnych poleceń w systemie operacyjnym i podniesienie uprawnień do uprawnień roota. |
| |
Produkt | Cisco AsyncOS for Secure Web Appliance do wersji 15.2 |
Numer CVE | CVE-2024-20435 |
Krytyczność | 8.8 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X |
Opis | Luka w interfejsie CLI Cisco AsyncOS dla bezpiecznego urządzenia sieciowego może pozwolić uwierzytelnionemu lokalnemu atakującemu na wykonanie dowolnych poleceń i podniesienie uprawnień do uprawnień roota. Przyczyną tej luki jest niewystarczająca weryfikacja danych wejściowych wprowadzonych przez użytkownika w interfejsie CLI. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w systemie i wykonując spreparowane polecenie na urządzeniu, którego dotyczy luka. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń w podstawowym systemie operacyjnym i podniesienie uprawnień do uprawnień roota. Aby skutecznie wykorzystać tę lukę, osoba atakująca będzie potrzebować co najmniej poświadczeń gościa. |
| |
Produkt | Cisco sprawdza swoje produkty i usługi chmurowe, aby określić, których może dotyczyć ta podatność. |
Numer CVE | CVE-2024-3596 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X |
Opis | Protokół RADIUS pod RFC 2865 jest podatny na ataki fałszerskie przeprowadzane przez atakującego znajdującego się na ścieżce, który może zmodyfikować dowolną prawidłową odpowiedź (Access-Accept, Access-Reject lub Access-Challenge) na dowolną inną odpowiedź przy użyciu ataku kolizyjnego z wybranym prefiksem na odpowiedź MD5 Authenticator signature. |
| |
Produkt | Cisco Secure Email Gateway |
Numer CVE | CVE-2024-20401 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X |
Opis | Luka w funkcjach skanowania zawartości i filtrowania wiadomości Cisco Secure Email Gateway może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na zastąpienie dowolnych plików w podstawowym systemie operacyjnym. Podatność wynika z niewłaściwej obsługi załączników wiadomości e-mail, gdy włączona jest analiza plików i filtry treści. Osoba atakująca może wykorzystać tę lukę, wysyłając za pośrednictwem urządzenia, którego dotyczy luka, wiadomość e-mail zawierającą spreparowany załącznik. Udany exploit może umożliwić atakującemu zastąpienie dowolnego pliku w podstawowym systemie plików. Osoba atakująca może następnie wykonać dowolną z następujących czynności: dodać użytkowników z uprawnieniami root, zmodyfikować konfigurację urządzenia, wykonać dowolny kod lub spowodować trwałą odmowę usługi (DoS) na zaatakowanym urządzeniu. |
| |
Produkt | Cisco SSM On-Prem Cisco Smart Software Manager Satellite (SSM Satellite) |
Numer CVE | CVE-2024-20419 |
Krytyczność | 10 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X |
Opis | Luka w systemie uwierzytelniania Cisco Smart Software Manager On-Prem (SSM On-Prem) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na zmianę hasła dowolnego użytkownika, w tym użytkowników administracyjnych. Podatność wynika z nieprawidłowej implementacji procesu zmiany hasła. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do urządzenia, którego dotyczy luka. Udany exploit może umożliwić osobie atakującej dostęp do internetowego interfejsu użytkownika lub interfejsu API z uprawnieniami zaatakowanego użytkownika. |
| |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/publicationListing.x |