ProduktCisco Unified CCX software
Numer CVE CVE-2020-3280
Krytyczność 9.8 / 10
Wektor CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis Luka wynika z nieprawidłowej deserializacji treści dostarczanych przez użytkowników. Atakujący może wykorzystać tę podatność wysyłając złośliwy serializowany obiekt Java do określonego odbiornika w systemie podlegającym usterce, co może pozwolić na wykonanie dowolnego kodu jako użytkownik root.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN
ProduktCisco Prime Network Registrar
Numer CVE CVE-2020-3272
Krytyczność 7.5 / 10
Wektor CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis Luka wynika z niewystarczającego sprawdzania poprawności wejściowego ruchu DHCP. Atakujący może wykorzystać tę podatność wysyłając spreparowane żądanie DHCP do urządzenia, co może pozwolić na wywołanie warunku DoS.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpnr-dhcp-dos-BkEZfhLP
ProduktCisco Prime Collaboration Provisioning Software, wersje wcześniejsze niż 12.6 SU2
Numer CVE CVE-2020-3184
Krytyczność 6.7 / 10
Wektor CVSS AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:H
Opis Luka istnieje, ponieważ internetowy interfejs zarządzania nieprawidłowo sprawdza poprawność danych wejściowych użytkownika dla określonych zapytań SQL. Atakujący może wykorzystać tę podatność uwierzytelniając się w aplikacji przy użyciu prawidłowych poświadczeń administratora i wysyłając spreparowane żądania do systemu, co może pozwolić na dostęp i edycję danych, wprowadzanie zmian w systemie.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pcp-sql-inj-22Auwt66
ProduktCisco AMP for Endpoints Mac Connector Software, wersje wcześniejsze niż 1.12.3.738
Numer CVE CVE-2020-3314
Krytyczność 6.1 / 10
Wektor CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
Opis Luka wynika z niewystarczającego sprawdzania poprawności danych wejściowych określonych atrybutów pliku. Atakujący może wykorzystać tę podatność, udostępniając spreparowany plik użytkownikowi systemu, co może pozwolić na wywołanie warunku DoS.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-amp4emac-dos-kfKjUGtM
ProduktAMP for Endpoints Linux Connector Software, wersje wcześniejsze niż 1.12.3.698
AMP for Endpoints Mac Connector Software, wersje wcześniejsze niż 1.12.3.738
Numer CVE CVE-2020-3343
CVE-2020-3344
Krytyczność 5.5 / 10
Wektor CVSS AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Opis Luka wynika z nieprawidłowego sprawdzania poprawności danych wejściowych. Atakujący może wykorzystać tę podatność, wysyłając spreparowany pakiet do urządzenia, co może pozwolić na restart usługi Cisco AMP for Endpoints.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-amp4elinux-h33dkrvb