ProduktCisco Webex Meetings, wersje WBS 39.5.25 i wcześniejsze, WBS 40.4.10 i wcześniejsze, WBS 40.6.0 i wcześniejsze
Cisco Webex Meetings Server, wersja 4.0MR3 i wcześniejsze
Numer CVE CVE-2020-3361
Krytyczność 8.1 / 10
Wektor CVSS AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis Nieprawidłowa obsługa tokenów uwierzytelniających. Atakujący wysyłając spreparowane żądania do wrażliwej witryny Cisco Webex Meetings lub Cisco Webex Meetings Server, może uzyskać uprawnienia innego użytkownika.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-token-zPvEjKN
ProduktCisco Webex Meetings Desktop App wersje wcześniejsze niż 39.5.12
Numer CVE CVE-2020-3263
Krytyczność 7.5 / 10
Wektor CVSS AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Nieprawidłowa weryfikacja danych wejściowych dostarczanych do adresów URL aplikacji. Atakujący może wykorzystać tę podatność przekonując użytkownika do kliknięcia w spreparowany link, co może pozwolić na wywołanie programów w systemie użytkownika.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY
ProduktCisco Webex Meetings Desktop App for Mac wersje wcześniejsze niż 39.5.11
Numer CVE CVE-2020-3342
Krytyczność 8.8 / 10
Wektor CVSS AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Nieprawidłowa weryfikacja zabezpieczeń kryptograficznych plików pobieranych przez aplikację w ramach aktualizacji oprogramowania. Atakujący może wykorzystać tę podatność przekonując użytkownika do wejścia na spreparowaną stronę zawierającą spreparowane pliki aktualizacji, co może pozwolić na wykonanie dowolnego kodu.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-mac-X7vp65BL
ProduktCisco TelePresence Collaboration Endpoint Software, wcześniejsze niż May Drop 2 2020
RoomOS Software, wcześniejsze niż May Drop 2 2020
Numer CVE CVE-2020-3336
Krytyczność 7.2 / 10
Wektor CVSS AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Opis Niewystarczająca kontrola poprawności danych wejściowych. Atakujący z uprawnieniami administratora może wykorzystać tę podatność wysyłając do systemu żądania o nieprawidłowych parametrach za pomocą konsoli, powłoki (SSH) lub interfejsu API sieci Web, co może pozwolić na modyfikację konfiguracji lub wywołanie warunku odmowy usługi (DoS).
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tp-cmd-inj-7ZpWhvZb
ProduktCisco Small Business routers:
RV016 Multi-WAN VPN, wersja 4.2.3.10 i wcześniejsze
RV042 Dual WAN VPN, wersja 4.2.3.10 i wcześniejsze
RV042G Dual Gigabit WAN VPN, wersja 4.2.3.10 i wcześniejsze
RV082 Dual WAN VPN, wersja 4.2.3.10 i wcześniejsze
RV320 Dual Gigabit WAN VPN, wersja 1.5.1.05 i wcześniejsze
RV325 Dual Gigabit WAN VPN, wersja 1.5.1.05 i wcześniejsze
Numer CVE CVE-2020-3286
CVE-2020-3287
CVE-2020-3288
CVE-2020-3289
CVE-2020-3290
CVE-2020-3291
CVE-2020-3292
CVE-2020-3293
CVE-2020-3294
CVE-2020-3295
CVE-2020-3296
Krytyczność 7.2 / 10
Wektor CVSS AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Opis Luki dotyczą błędów związanych z danych wejściowych dostarczanych przez użytkownika do skryptów w internetowym interfejsie zarządzania. Atakujący z uprawnieniami administratora wystarczającymi do zalogowania się do internetowego interfejsu zarządzania może wykorzystać tę podatność wysyłając spreparowane żądania zawierające zbyt duże wartości powodując przepełnienie na stosie. Umożliwia to spowodowanie awarii urządzenia lub wykonanie dowolnego kodu.
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-stack-vUxHmnNz

Pozostałe podatności: https://tools.cisco.com/security/center/publicationListing.x?product=All&sort=-day_sir#~Vulnerabilities