| Produkt | Cisco Security Manager, wersja 4.21 i wcześniejsze |
| Numer CVE | CVE-2020-27130 |
| Krytyczność | 9.1 / 10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
| Opis | Luka typu „Path Traversal” wynikająca z nieprawidłowego sprawdzania poprawności sekwencji znaków przechodzących przez katalog w żądaniach wysyłanych do urządzenia. Atakujący może wykorzystać tę podatność wysyłając spreparowane żądanie do urządzenia, co może pozwolić mu na pobranie dowolnych plików. |
| Numer CVE | CVE-2020-27125 |
| Krytyczność | 7.4 / 10 |
| CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
| Opis | Luka jest spowodowana niewystarczającą ochroną poświadczeń statycznych w oprogramowaniu. Atakujący może wykorzystać tę podatność przeglądając kod źródłowy, co może pozwolić mu na wyświetlenie statycznych danych uwierzytelniających. |
| Numer CVE | CVE-2020-27131 |
| Krytyczność | 8.1 / 10 |
| CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka wynika z niezabezpieczonej deserializacji zawartości dostarczonej przez użytkownika przez oprogramowanie. Atakujący może wykorzystać tę podatność wysyłając złośliwy serializowany obiekt Java do określonego programu, co może pozwolić mu wykonanie dowolnego polecenia. |
| Aktualizacja | TAK |
| Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-path-trav-NgeRnqgR https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-rce-8gjUz9fW https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-java-rce-mWJEedcD |