ProduktCisco APIC – wiele wersji Cisco Cloud Network Controller – wiele wersji
Numer CVECVE-2023-20011
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisTa luka wynika z niewystarczających zabezpieczeń CSRF dla internetowego interfejsu zarządzania w systemie, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, nakłaniając użytkownika interfejsu do kliknięcia złośliwego łącza. Udany exploit może pozwolić atakującemu na wykonanie dowolnych działań z poziomem uprawnień użytkownika, którego dotyczy problem. Jeśli użytkownik, którego dotyczy problem, ma uprawnienia administracyjne, działania te mogą obejmować modyfikację konfiguracji systemu i tworzenie nowych uprzywilejowanych kont.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-csrfv-DMx6KSwV
ProduktPrzełączniki Cisco Nexus serii 9000 Fabric — wiele wersji
Numer CVECVE-2023-20089
Krytyczność7.4/10
CVSSAV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka w zabezpieczeniach wynika z nieprawidłowego sprawdzania błędów podczas analizowania przychodzących pakietów LLDP. Osoba atakująca może wykorzystać tę lukę, wysyłając stały strumień spreparowanych pakietów LLDP do urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na spowodowanie wycieku pamięci, co może spowodować stan odmowy usługi (DoS), gdy urządzenie nieoczekiwanie przeładuje się.   Uwaga: Tej luki nie można wykorzystać przez ruch tranzytowy przez urządzenie. Stworzony pakiet LLDP musi być skierowany do bezpośrednio podłączonego interfejsu, a osoba atakująca musi znajdować się w tej samej domenie rozgłoszeniowej co urządzenie, którego dotyczy problem (warstwa 2 sąsiaduje). Ponadto powierzchnię ataku dla tej luki można zmniejszyć, wyłączając protokół LLDP na interfejsach, w których nie jest on wymagany.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-lldp-dos-ySCNZOpX
ProduktCisco FXOS Software UCS Manager Software
Numer CVECVE-2023-20016
Krytyczność6.3/10
CVSSAV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
OpisTa luka w zabezpieczeniach jest spowodowana słabością metody szyfrowania używanej do tworzenia kopii zapasowych. Osoba atakująca może wykorzystać tę lukę, wykorzystując klucz statyczny używany przez funkcję konfiguracji kopii zapasowej. Udany exploit może umożliwić atakującemu odszyfrowanie poufnych informacji przechowywanych w plikach pełnej kopii zapasowej stanu i konfiguracji, takich jak poświadczenia użytkowników lokalnych, hasła serwera uwierzytelniania, nazwy społeczności SNMP (Simple Network Management Protocol) i inne poświadczenia.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsm-bkpsky-H8FCQgsA
ProduktCisco NX-OS Software
Numer CVECVE-2023-20050
Krytyczność4.4/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
OpisTa luka wynika z niewystarczającego sprawdzania poprawności argumentów przekazywanych do określonych poleceń interfejsu CLI. Osoba atakująca może wykorzystać tę lukę, dołączając spreparowane dane wejściowe jako argument polecenia, którego dotyczy problem. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń w bazowym systemie operacyjnym z uprawnieniami aktualnie zalogowanego użytkownika.
  
AktualizacjaYES
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cli-cmdinject-euQVK9u
ProduktCisco Firepower 4100 Series, Firepower 9300 Security Appliances, UCS Fabric Interconnect
Numer CVECVE-2023-20015
Krytyczność6.0/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisTa luka wynika z niewystarczającej weryfikacji danych wejściowych poleceń dostarczonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się na urządzeniu i przesyłając spreparowane dane wejściowe do polecenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na wykonanie nieautoryzowanych poleceń w interfejsie CLI. Osoba atakująca z uprawnieniami administratora może również wykonywać dowolne polecenia w bazowym systemie operacyjnym Cisco UCS 6400 i 6500 Series Fabric Interconnects z uprawnieniami administratora.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxfp-cmdinj-XXBZjtR

Aktualizacja wersja 1.4: ClamAV HFS+ Partition Scanning Buffer Overflow Vulnerability Affecting Cisco Products: February 2023