ProduktCisco sprawdza swoje produkty i usługi chmurowe, aby określić, których może dotyczyć ta podatność.
Numer CVECVE-2024-6387
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisW sshd znaleziono sytuację “race condition” obsługi sygnału, w której klient nie uwierzytelnia się w ciągu “LoginGraceTime” sekund (domyślnie 120, 600 w starych wersjach OpenSSH), wówczas procedura obsługi sshd SIGALRM jest wywoływana asynchronicznie. Jednakże ta procedura obsługi sygnału wywołuje różne funkcje, które nie są bezpieczne dla sygnału asynchronicznego, na przykład syslog().
  
ProduktCisco AsyncOS for Secure Email Gateway
Numer CVECVE-2024-20429
Krytyczność6.5 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisPodatność w internetowym interfejsie zarządzania Cisco AsyncOS dla Secure Email Gateway może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie dowolnych poleceń systemowych na zagrożonym urządzeniu.
  
ProduktCisco Expressway-C Cisco Expressway-E
Numer CVECVE-2024-20400
Krytyczność4.7 / 10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N/E:X/RL:X/RC:X
OpisLuka w internetowym interfejsie zarządzania serii Cisco Expressway może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na przekierowanie użytkownika na złośliwą stronę internetową. Przyczyną tej luki jest nieprawidłowa weryfikacja parametrów żądania HTTP. Osoba atakująca może wykorzystać tę lukę, przechwytując i modyfikując żądanie HTTP od użytkownika. Udany exploit może umożliwić osobie atakującej przekierowanie użytkownika na złośliwą stronę internetową.   Podatność dotyczy urządzeń Cisco Expressway-C i Cisco Expressway-E, jeśli w domyślnej konfiguracji korzystają z podatnej na ataki wersji Cisco Expressway Series.
  
ProduktProdukty Cisco, które działają na oprogramowaniu Cisco Small Business Router w wersji 1.0.03.24 lub nowszej: RV340 Dual WAN Gigabit VPN RouterRV340W Dual WAN Gigabit Wireless-AC VPN RouterRV345 Dual WAN Gigabit VPN RouterRV345P Dual WAN Gigabit PoE VPN Router
Numer CVECVE-2024-20416
Krytyczność6.5 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisLuka w module uploadowania w routerach Cisco RV340 i RV345 Dual WAN Gigabit VPN może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie dowolnego kodu na podatnym urządzeniu. Przyczyną tej podatności jest niewystarczająca kontrola granic podczas przetwarzania określonych żądań HTTP. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do urządzenia, którego dotyczy podatność. Udany exploit może pozwolić osobie atakującej na wykonanie dowolnego kodu jako użytkownik root w podstawowym systemie operacyjnym urządzenia.
  
ProduktCisco Webex
Numer CVECVE-2024-20395, CVE-2024-20396
Krytyczność6.4 / 10
CVSSAV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisWiele luk w zabezpieczeniach aplikacji Cisco Webex może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do poufnych informacji uwierzytelniających.   Cisco załatało te podatności w Cisco Webex, który działa w chmurze. Nie jest wymagane żadne działanie użytkownika.
  
ProduktCisco iNode Software 3.1.2 i wcześniejsze Cisco iNode Manager Software 23.1 i wcześniejsze
Numer CVECVE-2024-20323
Krytyczność7.5 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N/E:X/RL:X/RC:X
OpisLuka w oprogramowaniu Cisco Intelligent Node (iNode) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu przejąć połączenie TLS między Cisco iNode Manager a powiązanymi inteligentnymi węzłami i wysłać dowolny ruch do podatnego urządzenia.   Podatność wynika z obecności zakodowanego na stałe materiału kryptograficznego. Osoba atakująca znajdująca się pośrednio pomiędzy Cisco iNode Manager a powiązanymi wdrożonymi węzłami może wykorzystać tę lukę, używając statycznego klucza kryptograficznego do wygenerowania zaufanego certyfikatu i podszywania się pod urządzenie, którego dotyczy podatność. Udany exploit może umożliwić osobie atakującej odczytanie danych przeznaczonych dla legalnego urządzenia, zmodyfikowanie konfiguracji startowej powiązanego węzła, a w konsekwencji spowodowanie stanu odmowy usługi (DoS) dla dalszych urządzeń podłączonych do zagrożonego węzła .
  
ProduktCisco ISE 3.0 i wcześniejsze
Numer CVECVE-2024-20296
Krytyczność4.7 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
OpisLuka w internetowym interfejsie zarządzania Cisco Identity Services Engine (ISE) może pozwolić uwierzytelnionej, zdalnej osobie atakującej na przesłanie dowolnych plików na zagrożone urządzenie. Aby wykorzystać tę lukę, osoba atakująca potrzebuje co najmniej ważnych danych logowania Policy Admina na urządzeniu, które jest podatne.   Przyczyną tej luki jest nieprawidłowa weryfikacja plików przesyłanych do internetowego interfejsu zarządzania. Osoba atakująca może wykorzystać tę lukę, przesyłając dowolne pliki na zagrożone urządzenie. Udany exploit może pozwolić atakującemu na przechowywanie złośliwych plików w systemie, wykonywanie dowolnych poleceń w systemie operacyjnym i podniesienie uprawnień do uprawnień roota.
  
ProduktCisco AsyncOS for Secure Web Appliance do wersji 15.2
Numer CVECVE-2024-20435
Krytyczność8.8 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisLuka w interfejsie CLI Cisco AsyncOS dla bezpiecznego urządzenia sieciowego może pozwolić uwierzytelnionemu lokalnemu atakującemu na wykonanie dowolnych poleceń i podniesienie uprawnień do uprawnień roota.   Przyczyną tej luki jest niewystarczająca weryfikacja danych wejściowych wprowadzonych przez użytkownika w interfejsie CLI. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w systemie i wykonując spreparowane polecenie na urządzeniu, którego dotyczy luka. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń w podstawowym systemie operacyjnym i podniesienie uprawnień do uprawnień roota. Aby skutecznie wykorzystać tę lukę, osoba atakująca będzie potrzebować co najmniej poświadczeń gościa.
  
ProduktCisco sprawdza swoje produkty i usługi chmurowe, aby określić, których może dotyczyć ta podatność.
Numer CVECVE-2024-3596
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisProtokół RADIUS pod RFC 2865 jest podatny na ataki fałszerskie przeprowadzane przez atakującego znajdującego się na ścieżce, który może zmodyfikować dowolną prawidłową odpowiedź (Access-Accept, Access-Reject lub Access-Challenge) na dowolną inną odpowiedź przy użyciu ataku kolizyjnego z wybranym prefiksem na odpowiedź MD5 Authenticator signature.
  
ProduktCisco Secure Email Gateway
Numer CVECVE-2024-20401
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisLuka w funkcjach skanowania zawartości i filtrowania wiadomości Cisco Secure Email Gateway może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na zastąpienie dowolnych plików w podstawowym systemie operacyjnym. Podatność wynika z niewłaściwej obsługi załączników wiadomości e-mail, gdy włączona jest analiza plików i filtry treści. Osoba atakująca może wykorzystać tę lukę, wysyłając za pośrednictwem urządzenia, którego dotyczy luka, wiadomość e-mail zawierającą spreparowany załącznik. Udany exploit może umożliwić atakującemu zastąpienie dowolnego pliku w podstawowym systemie plików. Osoba atakująca może następnie wykonać dowolną z następujących czynności: dodać użytkowników z uprawnieniami root, zmodyfikować konfigurację urządzenia, wykonać dowolny kod lub spowodować trwałą odmowę usługi (DoS) na zaatakowanym urządzeniu.
  
ProduktCisco SSM On-Prem Cisco Smart Software Manager Satellite (SSM Satellite)
Numer CVECVE-2024-20419
Krytyczność10 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisLuka w systemie uwierzytelniania Cisco Smart Software Manager On-Prem (SSM On-Prem) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na zmianę hasła dowolnego użytkownika, w tym użytkowników administracyjnych.   Podatność wynika z nieprawidłowej implementacji procesu zmiany hasła. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do urządzenia, którego dotyczy luka. Udany exploit może umożliwić osobie atakującej dostęp do internetowego interfejsu użytkownika lub interfejsu API z uprawnieniami zaatakowanego użytkownika.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/publicationListing.x