Firma Cisco wydała 34 aktualizacje naprawiające podatności w wielu produktach, w tym 5 aktualizacji krytycznych.

Cisco NX-OS Software NX-API CVE-2018-0301 – Podatność wynikała z nieprawidłowego sprawdzania przyjmowanych danych w module uwierzytelniania podsystemu NX-API. Nieuwierzytelniony, zdalny atakujący, który wysłał specjalnie spreparowany pakiet HTTP lub HTTPS na interfejs zarządzania urządzenia z włączoną funkcją NX-API, mógł wywołać przepełnienie bufora co w konsekwencji pozwalało na zdalnie wykonanie kodu z uprawnieniami roota.

Cisco FXOS and NX-OS Software Cisco Fabric Services CVE-2018-0308  – Podatność wynikała z niewystarczającego sprawdzania nagłówków pakietów w oprogramowaniu Cisco Fabric Services. Nieuwierzytelniony, zdalny atakujący, który wysłał specjalnie spreparowany pakiet Cisco Fabric Services, mógł wywołać przepełnienie bufora co w konsekwencji pozwalało na zdalne wykonanie kodu lub Denial of Service (DoS).

Cisco FXOS and NX-OS Software Cisco Fabric Services CVE-2018-0304, CVE-2018-0312, CVE-2018-0314 – Podatność wynikała z niewystarczającego sprawdzania nagłówków pakietów w oprogramowaniu Cisco Fabric Services. Nieuwierzytelniony, zdalny atakujący, który wysłał specjalnie spreparowany pakiet Cisco Fabric Services, mógł wywołać przepełnienie bufora co w konsekwencji pozwalało na odczytanie wrażliwej zawartości pamięci, Denial of Service (DoS) lub zdalne wykonanie kodu z uprawnieniami roota.

 

CVE-2018-0307 – Atakujący uwierzytelniony jako użytkownik z wyższymi uprawnieniami mógł zdalnie wykonać polecenie powłoki z uprawnieniami roota.
CVE-2018-0291 – Uwierzytelniony, zdalny atakujący mógł spowodować wielokrotny restart usług SNMP co w konsekwencji pozwalało na restart z poziomu systemu i Denial of Service (DoS).
CVE-2018-0293 – Uwierzytelniony, zdalny atakujący mógł wykonać polecenie zarezerwowane dla użytkowników z uprawnieniami administratora. Te komendy mogły zmienić konfigurację lub obraz startowy urządzenia.
CVE-2018-0292 – Nieuwierzytelniony atakujący mógł zdalnie wykonać zdalnie kod co w konsekwencji pozwalało na pełne przejęcie systemu lub Denial of Service (DoS).
CVE-2018-0295 – Nieuwierzytelniony, zdalny atakujący mógł doprowadzić do nieoczekiwanego restartu urządzenia.
CVE-2018-0294 – Nieuwierzytelniony atakujący mógł dodać użytkownika z uprawnieniami administratora, który nie wymagał hasła, nie pojawiał się w konfiguracji lub w logach systemowych urządzenia.

CVE-2018-0298 – Nieuwierzytelniony atakujący mógł zrestartować urządzenie prowadząc do Denial of Service (DoS)
CVE-2018-0299 – Nieuwierzytelniony atakujący mógł doprowadzić do doprowadzić do nieoczekiwanego restartu urządzenia.
CVE-2018-0300 – Uwierzytelniony atakujący mógł używając ataku path traversal nadpisać pliki na urządzeniu.
CVE-2018-0302 – Nieuwierzytelniony, zdalny atakujący mógł wywołać przepełnienie bufora co w konsekwencji zdalne wykonanie kodu z uprawnieniami roota.
CVE-2018-0303 – Nieuwierzytelniony atakujący mógł wywołać Denial of Service (DoS) lub samowolne zmiany w kodzie.
CVE-2018-0305 – Nieuwierzytelniony atakujący mógł wywołać Denial of Service (DoS)
CVE-2018-0306 – Uwierzytelniony atakujący mógł zdalnie wykonać polecenie powłoki z uprawnieniami roota.
CVE-2018-0309 – Uwierzytelniony atakujący mógł wywołać Denial of Service (DoS) poprzez wyczerpanie pamięci na urządzeniu.
CVE-2018-0310 – Nieuwierzytelniony atakujący mógł wywołać Denial of Service (DoS) lub uzyskać wrażliwe dane.
CVE-2018-0311 – Nieuwierzytelniony atakujący mógł wywołać Denial of Service (DoS)
CVE-2018-0313 – Uwierzytelniony atakujący mógł zdalnie wykonać polecenie powłoki z uprawnieniami roota.
CVE-2018-0330 – Uwierzytelniony atakujący mógł zdalnie wykonać polecenie powłoki z uprawnieniami roota.
CVE-2018-0331 – Nieuwierzytelniony atakujący mógł wywołać Denial of Service (DoS)

 

Pozostałe naprawione podatności: CVE-2018-0373, CVE-2018-0359, CVE-2018-0362, CVE-2018-0365, CVE-2018-0371, CVE-2018-6242, CVE-2018-0337, CVE-2018-0364, CVE-2018-0363, CVE-2018-0358