ProduktCisco IOS XE: 17.9.4
Numer CVECVE-2024-20437
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C
OpisLuka istnieje z powodu niewystarczającej walidacji źródła żądania HTTP w internetowym interfejsie zarządzania. Zdalny atakujący może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną stronę internetową i wykonała dowolne działania w imieniu ofiary na podatnej witrynie.
  
AktualizacjaTAK
Linkhttp://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-csrf-ycUYxkKO
ProduktCisco IOS: 15.2(8)E2 Industrial Ethernet 4000 Series Switches: wszystkie wersje
Cisco Industrial Ethernet 4010 Series Switches: wszystkie wersje
Industrial Ethernet 5000 Series Switches: wszystkie wersje
Numer CVECVE-2024-20465
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N/E:U/RL:U/RC:C
OpisLuka istnieje z powodu nieprawidłowych ograniczeń dostępu w programowaniu listy kontroli dostępu (ACL). Zdalny atakujący może ominąć ACL na urządzeniu docelowym.
  
AktualizacjaNIE
Linkhttp://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-repacl-9eXgnBpD
ProduktCisco IOS XE: 17.12.1 Catalyst 9300X Series Switches: wszystkie wersje
Catalyst 9400X Supervisor Engines: wszystkie wersje
Catalyst 9500X Series Switches: wszystkie wersje
Catalyst 9600 Series Switches: wszystkie wersje
Numer CVECVE-2024-20434
Krytyczność3.8/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C
OpisLuka występuje z powodu nieprawidłowego przetwarzania ramek z informacjami o znacznikach VLAN. Zdalny atakujący w sieci lokalnej może przekazać specjalnie spreparowane dane do aplikacji, wywołać przepełnienie całkowite i spowodować stan odmowy usługi w systemie docelowym.
  
AktualizacjaTAK
Linkhttp://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vlan-dos-27Pur5RT
ProduktCisco SD-WAN vEdge Routers: 20.5 – 20.9 Cisco SD-WAN vEdge Cloud Router: 20.5 – 20.9
Numer CVECVE-2024-20496
Krytyczność5.3/10
CVSSAV:A/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C
OpisLuka występuje z powodu błędu granicznego podczas przetwarzania niezaufanych danych wejściowych w kodzie walidacji pakietu UDP. Zdalny atakujący w sieci lokalnej może wywołać zapis poza zakresem i przeprowadzić atak typu „odmowa usługi” (DoS).
  
AktualizacjaTAK
Linkhttp://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdw-vedos-KqFfhps3
ProduktCisco DNA Center: 2.3.3 – 2.3.7
Numer CVECVE-2024-20350
Krytyczność6.5/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
OpisLuka istnieje z powodu obecności statycznego klucza hosta SSH na serwerze SSH. Zdalny atakujący może wykonać atak typu machine-in-the-middle (MitM), aby podszyć się pod dotknięte urządzenie, wstrzykiwać polecenia do sesji terminala i kraść prawidłowe dane uwierzytelniające użytkownika.
  
AktualizacjaTAK
Linkhttp://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ssh-e4uOdASj
ProduktCisco SD-WAN vManage: 20.11 – 20.14
Numer CVECVE-2024-20475
Krytyczność4.7/10
CVSSAV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C
OpisLuka istnieje z powodu niewystarczającej sanityzacji danych dostarczonych przez użytkownika w internetowym interfejsie zarządzania. Zdalny użytkownik może oszukać ofiarę, aby skorzystała ze specjalnie spreparowanego łącza i wykonała dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny.
  
AktualizacjaTAK
Linkhttp://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-xss-zQ4KPvYd
ProduktCisco IOS XE: 17.12.1 – 17.12.1a
Numer CVECVE-2024-20467
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
OpisLuka istnieje z powodu niewłaściwego zarządzania kodem fragmentacji IPv4. Zdalny atakujący wysyła określone rozmiary pofragmentowanych pakietów do dotkniętego urządzenia lub przez interfejs z włączonym Virtual Fragmentation Reassembly (VFR) na dotkniętym urządzeniu i przeprowadza atak typu DoS (odmowa usługi).
  
AktualizacjaTAK
Linkhttp://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpp-vfr-dos-nhHKGgO
ProduktRoutery agregujące usługi Cisco ASR serii 1000 i routery szerokopasmowe Cisco cBR-8, jeśli działają na nich systemy operacyjne Cisco IOS XE w wersji 17.12.1 lub 17.12.1a.
Numer CVECVE-2024-20467
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowego zarządzania zasobami podczas ponownego składania fragmentów. Atakujący może wykorzystać tę lukę, wysyłając określone rozmiary pofragmentowanych pakietów do dotkniętego urządzenia lub za pośrednictwem interfejsu z włączonym Virtual Fragmentation Reassembly (VFR) na dotkniętym urządzeniu. Udany atak może umożliwić atakującemu spowodowanie ponownego załadowania urządzenia, co doprowadzi do sytuacji DoS.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpp-vfr-dos-nhHKGgO
ProduktCisco Catalyst Center Wersja -2.3.3 i wcześniejsze, 2.3.4, 2.3.5, 2.3.6, 2.3.7
Numer CVECVE-2024-20350
Krytyczność7.5/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisTa luka wynika z obecności statycznego klucza hosta SSH. Atakujący może wykorzystać tę lukę, wykonując atak typu machine-in-the-middle na połączenia SSH, co może umożliwić atakującemu przechwycenie ruchu między klientami SSH a urządzeniem Cisco Catalyst Center. Udany atak może umożliwić atakującemu podszywanie się pod dotknięte urządzenie, wstrzykiwanie poleceń do sesji terminala i kradzież prawidłowych poświadczeń użytkownika.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ssh-e4uOdASj
ProduktProdukty Cisco, jeśli działają na podatnej wersji oprogramowania Cisco IOS XE i mają włączoną funkcję serwera HTTP i funkcję usługi telefonicznej.
Numer CVECVE-2024-20436
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z dereferencji wskaźnika zerowego podczas uzyskiwania dostępu do określonych adresów URL. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany ruch HTTP do dotkniętego nią urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania dotkniętego nią urządzenia, co spowoduje stan DoS na dotkniętym nim urządzeniu.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-httpsrvr-dos-yOZThut
ProduktOprogramowanie Cisco IOS XE, jeśli jest uruchomione na urządzeniu skonfigurowanym jako węzeł brzegowy struktury SD-Access i ma włączoną funkcję DHCP Snooping.
Numer CVECVE-2024-20480
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowego przetwarzania pakietów DHCP IPv4. Atakujący może wykorzystać tę lukę, wysyłając określone pakiety DHCP IPv4 do dotkniętego nią urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie, że urządzenie wyczerpie zasoby procesora i zatrzyma przetwarzanie ruchu, co doprowadzi do sytuacji DoS, która wymaga ręcznego ponownego załadowania w celu odzyskania.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-MBcbG9k
ProduktUrządzenia Cisco, jeśli działają na oprogramowaniu Cisco IOS XE w wersji 17.13.1 lub 17.13.1a i mają skonfigurowany PIM.
Numer CVECVE-2024-20464
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z niewystarczającej walidacji odebranych pakietów IPv4 PIMv2. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet PIMv2 do interfejsu obsługującego PIM na zagrożonym urządzeniu. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania zagrożonego urządzenia, co doprowadzi do sytuacji DoS.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pim-APbVfySJ
ProduktOprogramowanie Cisco IOS i IOS XE, jeśli funkcja RSVP jest włączona.
Numer CVECVE-2024-20433
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka w zabezpieczeniach jest spowodowana przepełnieniem bufora podczas przetwarzania zmodyfikowanych pakietów RSVP. Atakujący może wykorzystać tę lukę, wysyłając ruch RSVP do dotkniętego nią urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania dotkniętego nią urządzenia, co doprowadzi do sytuacji DoS.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rsvp-dos-OypvgVZf
ProduktProdukty Cisco, jeśli działają na podatnej wersji oprogramowania Cisco IOS XE w trybie kontrolera, mają zainstalowany i włączony UTD oraz skonfigurowane tunele SD-WAN do korzystania z protokołu IPsec:   Routery Integrated Services Routers (ISR) serii 1000 Oprogramowanie Catalyst 8000v Edge Platformy Edge Catalyst serii 8200 Platformy Edge Catalyst serii 8300 Platformy Edge Catalyst 8500L Routery Rugged serii Catalyst IR8300
Numer CVECVE-2024-20455
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka istnieje, ponieważ UTD nieprawidłowo obsługuje pewne pakiety, gdy te pakiety wychodzą z tunelu SD-WAN IPsec. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany ruch przez tunel SD-WAN IPsec, który jest skonfigurowany na zagrożonym urządzeniu. Udany atak może umożliwić atakującemu spowodowanie ponownego załadowania urządzenia, co spowoduje stan DoS.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-utd-dos-hDATqxs