Produkt | Cisco Adaptive Security Appliance (ASA): Wszystkie wersje Cisco Firewall Threat Defense (FTD): Wszystkie wersje |
Numer CVE | CVE-2025-20362 |
Krytyczność | 9.0 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach usług sieciowych oprogramowania Cisco Secure Firewall Adaptive Security Appliance (ASA), oprogramowania Cisco Secure Firewall Threat Defense (FTD), oprogramowania Cisco IOS, oprogramowania Cisco IOS XE i oprogramowania Cisco IOS XR może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu (oprogramowanie Cisco ASA i FTD) lub uwierzytelnionemu, zdalnemu atakującemu (oprogramowanie Cisco IOS, IOS XE i IOS XR) z niskimi uprawnieniami użytkownika wykonanie dowolnego kodu na zagrożonym urządzeniu. Luka ta wynika z nieprawidłowej walidacji danych wejściowych użytkownika w żądaniach HTTP. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do docelowej usługi sieciowej na zagrożonym urządzeniu po uzyskaniu dodatkowych informacji o systemie, obejściu zabezpieczeń lub obu tych czynnościach. Skuteczna eksploit może umożliwić atakującemu wykonanie dowolnego kodu jako root, co może doprowadzić do całkowitego przejęcia kontroli nad zagrożonym urządzeniem. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O |
Produkt | Cisco Adaptive Security Appliance (ASA): przed 9.16.4.84, 9.18.4.57, 9.19.1.42, 9.20.3.16, 9.22.2, 9.23.1.3 Cisco Firewall Threat Defense (FTD): przed 7.0.8, 7.2.10, 7.4.2.3, 7.6.1, 7.7.10 |
Numer CVE | CVE-2025-20363 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach serwera internetowego VPN oprogramowania Cisco Secure Firewall Adaptive Security Appliance (ASA) i Cisco Secure Firewall Threat Defense (FTD) może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu na zagrożonym urządzeniu. Luka ta wynika z nieprawidłowej walidacji danych wejściowych użytkownika w żądaniach HTTP(S). Atakujący z prawidłowymi danymi uwierzytelniającymi użytkownika VPN może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do zagrożonego urządzenia. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu z uprawnieniami użytkownika root, co może skutkować całkowitym przejęciem kontroli nad zagrożonym urządzeniem. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O |