ProductInteligentne przełączniki serii 250
Przełączniki zarządzalne serii 350
Stakowalne zarządzalne przełączniki serii 350X
Stakowalne zarządzalne przełączniki serii 550X
Inteligentne przełączniki biznesowe z serii 250
Zarządzalne przełączniki biznesowe z serii 350
Inteligentne przełączniki z serii 200 dla małych firm
Przełączniki zarządzalne z serii 300 dla małych firm
Stakowalne zarządzalne przełączniki z serii 500 dla małych firm
Numer CVECVE-2023-20024
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20156
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20157
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20158
Krytyczność8,6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na spowodowanie stanu DoS na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20159
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20160
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20161
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
  
Numer CVECVE-2023-20162
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem interfejsu internetowego. Udany exploit może umożliwić atakującemu odczytanie nieautoryzowanych informacji na urządzeniu, którego dotyczy luka.
  
Numer CVECVE-2023-20189
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej weryfikacji żądań wysyłanych do interfejsu sieciowego. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie za pośrednictwem internetowego interfejsu użytkownika. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami administratora na urządzeniu, którego dotyczy problem.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

CVE-Krytycznosć Średnia

Opis/LinkCVSSNumer CVE
Cisco IOS XE ROM Monitor Software for Catalyst Switches Information Disclosure Vulnerability4,6CVE-2022-20864
Cisco Smart Software Manager On-Prem SQL Injection Vulnerability6,5CVE-2023-20110
Cisco Identity Services Engine XML External Entity Injection Vulnerabilities4,9CVE-2023-20173 CVE-2023-20174
Cisco Identity Services Engine Path Traversal Vulnerabilities6,0CVE-2023-20166 CVE-2023-20167
Cisco Identity Services Engine Command Injection Vulnerabilities6,5CVE-2023-20163 CVE-2023-20164
Cisco Identity Services Engine Arbitrary File Download Vulnerabilities4,9CVE-2023-20077 CVE-2023-20087
Cisco Identity Services Engine Arbitrary File Delete and File Read Vulnerabilities6,5CVE-2023-20106 CVE-2023-20171
Cisco DNA Center Software API Vulnerabilities5,4CVE-2023-20182 CVE-2023-20183
Cisco Business Wireless Access Points Social Login Guest User Authentication Bypass Vulnerability4,7CVE-2023-20003