Firma Cisco poinformowała o nowych podatnościach produktów powiązanych z Cisco IOS i IOS XE o priorytecie wysokim lub niższych.
- CVE-2018-0466 – umożliwia nieuwierzytelnionemu użytkownikowi ponowne uruchomienie urządzenia.
Dotyczy Cisco IOS i IOS XE używającego OSPFv3.
- CVE-2018-0472 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.
Dotyczy Cisco IOS XE Software, Cisco ASA Software, Cisco ASA 5500-X wraz z Firepower Threat Defense.
- CVE-2018-0469 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.
Dotyczy Cisco Catalyst 3650, 3850.
- CVE-2018-0470 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi przepełnienie bufora na urządzeniu, którego dotyczy problem, powodując DoS.
Dotyczy Cisco IOS XE.
- CVE-2018-0485 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi restart routera ISR G2 lub modułu SM-1T3 / E3 w ISR4451-X, czego skutkiem będzie DoS.
Dotyczy routerów Cisco ISR G2 oraz Cisco ISR4451-X jeżeli mają zainstalowany moduł SM-X-1T3/E3.
- CVE-2018-0476 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.
Dotyczy Cisco IOS XE z włączoną funkcją NAT.
- CVE-2018-0473 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi wykonanie ataku Dos.
Dotyczy Cisco IOS z włączoną funkcją przetwarzania pakietów PTP.
- CVE-2018-0467 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.
Dotyczy Cisco IOS lub IOS XE skonfigurowane z adresem IPv6.
- CVE-2018-0477, CVE-2018-0481 – umożliwia uwierzytelnionemu, lokalnemu użytkownikowi na wykonanie poleceń na podstawowej powłoce Linuxa z uprawnieniami roota.
Dotyczy Cisco IOS XE.
- CVE-2018-0480 – umożliwia uwierzytelnionemu użytkownikowi wykonanie ataku DoS.
Dotyczy Cisco Catalyst 3650, 3850 oraz 4500E.
- CVE-2018-0475 – umożliwia uwierzytelnionemu użytkownikowi wykonanie ataku DoS.
Dotyczy Dotyczy Cisco IOS i IOS XE.
- CVE-2018-0471 – umożliwia nieuwierzytelnionemu użytkownikowi spowodowanie wycieku pamięci prowadzącego do DoS.
Dotyczy Cisco IOS XE Software w wersji 16.6.1 lub 16.6.2 z włączoną funkcją CDP.
Pozostałe podatności:
- CVE-2018-0422
- CVE-2018-0197
- CVE-2018-15369
- CVE-2018-15371
- CVE-2018-15368
- CVE-2018-15377
- CVE-2018-15372
- CVE-2018-15375
- CVE-2018-15376
- CVE-2018-15373
- CVE-2018-15374
- CVE-2018-15370
Więcej informacji:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ospfv3-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webuidos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webdos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sm1t3e3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sip-alg
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ptp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipv6hbh
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-iosxe-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-errdisable
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cmp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cdp-memleak