ProduktCisco Meeting Management – ​​wersje wcześniejsze niż 3.9.1
Numer CVECVE-2025-20156
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisTa luka istnieje, ponieważ użytkownicy interfejsu API REST nie mają egzekwowanej prawidłowej autoryzacji. Atakujący może wykorzystać tę lukę, wysyłając żądania interfejsu API do określonego punktu końcowego. Udany atak może umożliwić atakującemu uzyskanie kontroli na poziomie administratora nad węzłami brzegowymi zarządzanymi przez Cisco Meeting Management.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
ProduktCisco BroadWorks – wersje wcześniejsze niż RI.2024.11
Numer CVECVE-2025-20165
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowego przetwarzania pamięci dla niektórych żądań SIP. Atakujący może wykorzystać tę lukę, wysyłając dużą liczbę żądań SIP do zagrożonego systemu. Udany atak może umożliwić atakującemu wyczerpanie pamięci przydzielonej serwerom sieciowym Cisco BroadWorks, które obsługują ruch SIP. Jeśli pamięć nie jest dostępna, serwery sieciowe nie mogą już przetwarzać przychodzących żądań, co skutkuje sytuacją DoS, która wymaga ręcznej interwencji w celu odzyskania.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-sip-dos-mSySbrmt