ProduktCisco Adaptive Security Appliance (ASA): Wszystkie wersje
Cisco Firewall Threat Defense (FTD): Wszystkie wersje
Numer CVECVE-2025-20362
Krytyczność9.0
CVSSAV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisLuka w zabezpieczeniach usług sieciowych oprogramowania Cisco Secure Firewall Adaptive Security Appliance (ASA), oprogramowania Cisco Secure Firewall Threat Defense (FTD), oprogramowania Cisco IOS, oprogramowania Cisco IOS XE i oprogramowania Cisco IOS XR może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu (oprogramowanie Cisco ASA i FTD) lub uwierzytelnionemu, zdalnemu atakującemu (oprogramowanie Cisco IOS, IOS XE i IOS XR) z niskimi uprawnieniami użytkownika wykonanie dowolnego kodu na zagrożonym urządzeniu. Luka ta wynika z nieprawidłowej walidacji danych wejściowych użytkownika w żądaniach HTTP. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do docelowej usługi sieciowej na zagrożonym urządzeniu po uzyskaniu dodatkowych informacji o systemie, obejściu zabezpieczeń lub obu tych czynnościach. Skuteczna eksploit może umożliwić atakującemu wykonanie dowolnego kodu jako root, co może doprowadzić do całkowitego przejęcia kontroli nad zagrożonym urządzeniem.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O
ProduktCisco Adaptive Security Appliance (ASA): przed 9.16.4.84, 9.18.4.57, 9.19.1.42, 9.20.3.16, 9.22.2, 9.23.1.3
Cisco Firewall Threat Defense (FTD): przed 7.0.8, 7.2.10, 7.4.2.3, 7.6.1, 7.7.10
Numer CVE          CVE-2025-20363
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisLuka w zabezpieczeniach serwera internetowego VPN oprogramowania Cisco Secure Firewall Adaptive Security Appliance (ASA) i Cisco Secure Firewall Threat Defense (FTD) może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu na zagrożonym urządzeniu. Luka ta wynika z nieprawidłowej walidacji danych wejściowych użytkownika w żądaniach HTTP(S). Atakujący z prawidłowymi danymi uwierzytelniającymi użytkownika VPN może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do zagrożonego urządzenia. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu z uprawnieniami użytkownika root, co może skutkować całkowitym przejęciem kontroli nad zagrożonym urządzeniem.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O