Produkt | Cisco Security Manager, wersja 4.21 i wcześniejsze |
Numer CVE | CVE-2020-27130 |
Krytyczność | 9.1 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
Opis | Luka typu „Path Traversal” wynikająca z nieprawidłowego sprawdzania poprawności sekwencji znaków przechodzących przez katalog w żądaniach wysyłanych do urządzenia. Atakujący może wykorzystać tę podatność wysyłając spreparowane żądanie do urządzenia, co może pozwolić mu na pobranie dowolnych plików. |
Numer CVE | CVE-2020-27125 |
Krytyczność | 7.4 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
Opis | Luka jest spowodowana niewystarczającą ochroną poświadczeń statycznych w oprogramowaniu. Atakujący może wykorzystać tę podatność przeglądając kod źródłowy, co może pozwolić mu na wyświetlenie statycznych danych uwierzytelniających. |
Numer CVE | CVE-2020-27131 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka wynika z niezabezpieczonej deserializacji zawartości dostarczonej przez użytkownika przez oprogramowanie. Atakujący może wykorzystać tę podatność wysyłając złośliwy serializowany obiekt Java do określonego programu, co może pozwolić mu wykonanie dowolnego polecenia. |
Aktualizacja | TAK |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-path-trav-NgeRnqgR https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-rce-8gjUz9fW https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-java-rce-mWJEedcD |