Luka istnieje z powodu niewystarczającej walidacji źródła żądania HTTP w internetowym interfejsie zarządzania. Zdalny atakujący może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną stronę internetową i wykonała dowolne działania w imieniu ofiary na podatnej witrynie.
Cisco IOS: 15.2(8)E2 Industrial Ethernet 4000 Series Switches: wszystkie wersje Cisco Industrial Ethernet 4010 Series Switches: wszystkie wersje Industrial Ethernet 5000 Series Switches: wszystkie wersje
Numer CVE
CVE-2024-20465
Krytyczność
5.3/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N/E:U/RL:U/RC:C
Opis
Luka istnieje z powodu nieprawidłowych ograniczeń dostępu w programowaniu listy kontroli dostępu (ACL). Zdalny atakujący może ominąć ACL na urządzeniu docelowym.
Cisco IOS XE: 17.12.1 Catalyst 9300X Series Switches: wszystkie wersje Catalyst 9400X Supervisor Engines: wszystkie wersje Catalyst 9500X Series Switches: wszystkie wersje Catalyst 9600 Series Switches: wszystkie wersje
Numer CVE
CVE-2024-20434
Krytyczność
3.8/10
CVSS
AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C
Opis
Luka występuje z powodu nieprawidłowego przetwarzania ramek z informacjami o znacznikach VLAN. Zdalny atakujący w sieci lokalnej może przekazać specjalnie spreparowane dane do aplikacji, wywołać przepełnienie całkowite i spowodować stan odmowy usługi w systemie docelowym.
Luka występuje z powodu błędu granicznego podczas przetwarzania niezaufanych danych wejściowych w kodzie walidacji pakietu UDP. Zdalny atakujący w sieci lokalnej może wywołać zapis poza zakresem i przeprowadzić atak typu „odmowa usługi” (DoS).
Luka istnieje z powodu obecności statycznego klucza hosta SSH na serwerze SSH. Zdalny atakujący może wykonać atak typu machine-in-the-middle (MitM), aby podszyć się pod dotknięte urządzenie, wstrzykiwać polecenia do sesji terminala i kraść prawidłowe dane uwierzytelniające użytkownika.
Luka istnieje z powodu niewystarczającej sanityzacji danych dostarczonych przez użytkownika w internetowym interfejsie zarządzania. Zdalny użytkownik może oszukać ofiarę, aby skorzystała ze specjalnie spreparowanego łącza i wykonała dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny.
Luka istnieje z powodu niewłaściwego zarządzania kodem fragmentacji IPv4. Zdalny atakujący wysyła określone rozmiary pofragmentowanych pakietów do dotkniętego urządzenia lub przez interfejs z włączonym Virtual Fragmentation Reassembly (VFR) na dotkniętym urządzeniu i przeprowadza atak typu DoS (odmowa usługi).
Routery agregujące usługi Cisco ASR serii 1000 i routery szerokopasmowe Cisco cBR-8, jeśli działają na nich systemy operacyjne Cisco IOS XE w wersji 17.12.1 lub 17.12.1a.
Numer CVE
CVE-2024-20467
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z nieprawidłowego zarządzania zasobami podczas ponownego składania fragmentów. Atakujący może wykorzystać tę lukę, wysyłając określone rozmiary pofragmentowanych pakietów do dotkniętego urządzenia lub za pośrednictwem interfejsu z włączonym Virtual Fragmentation Reassembly (VFR) na dotkniętym urządzeniu. Udany atak może umożliwić atakującemu spowodowanie ponownego załadowania urządzenia, co doprowadzi do sytuacji DoS.
Cisco Catalyst Center Wersja -2.3.3 i wcześniejsze, 2.3.4, 2.3.5, 2.3.6, 2.3.7
Numer CVE
CVE-2024-20350
Krytyczność
7.5/10
CVSS
AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
Ta luka wynika z obecności statycznego klucza hosta SSH. Atakujący może wykorzystać tę lukę, wykonując atak typu machine-in-the-middle na połączenia SSH, co może umożliwić atakującemu przechwycenie ruchu między klientami SSH a urządzeniem Cisco Catalyst Center. Udany atak może umożliwić atakującemu podszywanie się pod dotknięte urządzenie, wstrzykiwanie poleceń do sesji terminala i kradzież prawidłowych poświadczeń użytkownika.
Produkty Cisco, jeśli działają na podatnej wersji oprogramowania Cisco IOS XE i mają włączoną funkcję serwera HTTP i funkcję usługi telefonicznej.
Numer CVE
CVE-2024-20436
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z dereferencji wskaźnika zerowego podczas uzyskiwania dostępu do określonych adresów URL. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany ruch HTTP do dotkniętego nią urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania dotkniętego nią urządzenia, co spowoduje stan DoS na dotkniętym nim urządzeniu.
Oprogramowanie Cisco IOS XE, jeśli jest uruchomione na urządzeniu skonfigurowanym jako węzeł brzegowy struktury SD-Access i ma włączoną funkcję DHCP Snooping.
Numer CVE
CVE-2024-20480
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z nieprawidłowego przetwarzania pakietów DHCP IPv4. Atakujący może wykorzystać tę lukę, wysyłając określone pakiety DHCP IPv4 do dotkniętego nią urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie, że urządzenie wyczerpie zasoby procesora i zatrzyma przetwarzanie ruchu, co doprowadzi do sytuacji DoS, która wymaga ręcznego ponownego załadowania w celu odzyskania.
Urządzenia Cisco, jeśli działają na oprogramowaniu Cisco IOS XE w wersji 17.13.1 lub 17.13.1a i mają skonfigurowany PIM.
Numer CVE
CVE-2024-20464
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z niewystarczającej walidacji odebranych pakietów IPv4 PIMv2. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet PIMv2 do interfejsu obsługującego PIM na zagrożonym urządzeniu. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania zagrożonego urządzenia, co doprowadzi do sytuacji DoS.
Oprogramowanie Cisco IOS i IOS XE, jeśli funkcja RSVP jest włączona.
Numer CVE
CVE-2024-20433
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka w zabezpieczeniach jest spowodowana przepełnieniem bufora podczas przetwarzania zmodyfikowanych pakietów RSVP. Atakujący może wykorzystać tę lukę, wysyłając ruch RSVP do dotkniętego nią urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania dotkniętego nią urządzenia, co doprowadzi do sytuacji DoS.
Produkty Cisco, jeśli działają na podatnej wersji oprogramowania Cisco IOS XE w trybie kontrolera, mają zainstalowany i włączony UTD oraz skonfigurowane tunele SD-WAN do korzystania z protokołu IPsec: Routery Integrated Services Routers (ISR) serii 1000 Oprogramowanie Catalyst 8000v Edge Platformy Edge Catalyst serii 8200 Platformy Edge Catalyst serii 8300 Platformy Edge Catalyst 8500L Routery Rugged serii Catalyst IR8300
Numer CVE
CVE-2024-20455
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka istnieje, ponieważ UTD nieprawidłowo obsługuje pewne pakiety, gdy te pakiety wychodzą z tunelu SD-WAN IPsec. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany ruch przez tunel SD-WAN IPsec, który jest skonfigurowany na zagrożonym urządzeniu. Udany atak może umożliwić atakującemu spowodowanie ponownego załadowania urządzenia, co spowoduje stan DoS.