Do podatności od firmy Cisco, o których pisaliśmy wczoraj doszło kilka nowych, w tym 3 krytyczne.

  • CVE-2015-6323 – umożliwia zdalnemu, nieuwierzytelnionemu użytkownikowi uzyskanie dostępu do podatnego urządzenia.

Dotyczy Cisco Identity Service Engine oraz Cisco Identity Service Engine Express, wersje 1.1 lub nowszej, 1.2.0 przed poprawką 17, 1.2.1 przed poprawką 8, 1.3 przed poprawką 5, 1.4 przed poprawką 4.

  • CVE-2013-5530 – umożliwia zdalnemu uwierzytelnionemu użytkownikowi na wykonanie dowolnego kodu poprzez port 443 TCP,
  • CVE-2013-5531 – umożliwia zdalnemu użytkownikowi ominąć uwierzytelnienie oraz dostęp do poufnych informacji w tym poświadczeń administratora.

Dotyczy wszystkich wersji Cisco Identity Service Engine.

  • CVE-2018-0277 – umożliwia zdalnemu, nieuwierzytelnionemu użytkownikowi ponowne uruchomienie serwera aplikacji ISE poprzez atak typu DoS.

Dotyczy Cisco Identity Service Engine, Cisco Identity Service Engine Express oraz Cisco Identity Service Engine Appliance.

  • CVE-2017-6747 – umożliwia zdalnemu, nieuwierzytelnionemu użytkownikowi na ominięcie lokalnego uwierzytelniania.

Dotyczy Cisco Identity Services Engine, Cisco Identity Services Engine Express, Cisco Identity Services Engine Virtual Appliance wersje 1.3, 1.4, 2.0.0, 2.0.1, oraz 2.1.0.

  • CVE-2017-12261 – umożliwia lokalnemu, uwierzytelnionemu użytkownikowi uruchomienie dowolnych poleceń CLI z podwyższonymi uprawnieniami.

Dotyczy Cisco Identity Services Engine, Cisco Identity Services Engine Express, Cisco Identity Services Engine Virtual Appliance wersje 1.4, 2.0, 2.0.1, 2.1.0.

Więcej informacji:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-ise
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-iseeap
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-ise
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-ise