Produkt | Cisco IOS XR 7.10 i starsze; 7.11; 24.2; 24.3; 24.4; 25.1 |
Numer CVE | CVE-2025-20248 |
Krytyczność | 6.0/10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
Opis | Luka w zabezpieczeniach procesu instalacji oprogramowania Cisco IOS XR może umożliwić uwierzytelnionemu, lokalnemu atakującemu ominięcie weryfikacji podpisu obrazu oprogramowania Cisco IOS XR i załadowanie niepodpisanego oprogramowania na podatnym urządzeniu. Aby wykorzystać tę lukę, atakujący musi mieć uprawnienia roota na podatnym urządzeniu. Ta luka wynika z niepełnej walidacji plików podczas instalacji pliku .iso. Atakujący może wykorzystać tę lukę, modyfikując zawartość obrazu .iso, a następnie instalując go i aktywując na urządzeniu. Udane wykorzystanie luki może umożliwić atakującemu załadowanie niepodpisanego pliku w ramach procesu aktywacji obrazu. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrsig-UY4zRUCG |
Produkt | Oprogramowanie Cisco IOS XR w wersji 7.11 i starszych; 24.1; 24.2; 24.3; 24.4; 25.1; 25.2 |
Numer CVE | CVE-2025-20340 |
Krytyczność | 7.4/10 |
CVSS | AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Luka w zabezpieczeniach protokołu ARP (Address Resolution Protocol) w oprogramowaniu Cisco IOS XR może umożliwić nieuwierzytelnionemu atakującemu z sąsiedniego urządzenia wywołanie burzy rozgłoszeniowej (Broadcast Storm), co może doprowadzić do odmowy usługi (DoS) na danym urządzeniu. Luka ta wynika ze sposobu, w jaki oprogramowanie Cisco IOS XR przetwarza ruch ARP o dużej, stałej częstotliwości docierający do interfejsu zarządzania. W pewnych warunkach atakujący może wykorzystać tę lukę, wysyłając nadmierną ilość ruchu do interfejsu zarządzania danego urządzenia, co przeciąża jego możliwości przetwarzania ARP. Udane wykorzystanie luki może skutkować obniżeniem wydajności urządzenia, utratą łączności z systemem zarządzania i całkowitym brakiem reakcji systemu, co może prowadzić do sytuacji DoS. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-arp-storm-EjUU55yM |
Produkt | Routery serii 8000 — obraz oprogramowania starszy niż pierwsza wersja stała Routery usług agregacji ASR serii 9000 — wersja 24.1.1 i nowsze, ale wcześniejsze niż pierwsza wersja stała Routery wirtualne IOS XRd — obraz oprogramowania starszy niż pierwsza wersja stała Routery IOS XRv 9000 — wersja 24.1.1 i nowsze, ale wcześniejsze niż pierwsza wersja stała Routery serii 540 z funkcją konwergencji sieci (NCS) — wersja 7.9.1 i nowsze, ale wcześniejsze niż pierwsza wersja stała Routery serii 540 NCS (obraz podstawowy NCS540-iosxr) — wersja 7.9.1 i nowsze, ale wcześniejsze niż pierwsza wersja stała Routery serii 540 NCS (obraz podstawowy NCS540L-iosxr) — wszystkie wersje starsze niż pierwsza wersja stała Routery serii 560 NCS — wersja 24.2.1 i nowsze, ale wcześniejsze niż pierwsza wersja stała NCS Platformy 1010 – obraz oprogramowania starszy niż pierwsza wersja poprawiona Platformy NCS 1014 – obraz oprogramowania starszy niż pierwsza wersja poprawiona Routery NCS serii 5500 – wersja 7.9.1 i nowsze, ale starsze niż pierwsza wersja poprawiona Routery NCS serii 5700 – obraz bazowy NCS5700 starszy niż pierwsza wersja poprawiona |
Numer CVE | CVE-2025-20159 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X |
Opis | Luka w zabezpieczeniach funkcji przetwarzania listy kontroli dostępu (ACL) interfejsu zarządzania w oprogramowaniu Cisco IOS XR może umożliwić niezweryfikowanemu, zdalnemu atakującemu ominięcie skonfigurowanych list ACL dla funkcji SSH, NetConf i gRPC. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-acl-packetio-Swjhhbtz |