Cisco informuje o nowych podatnościach. (P25-229)

cert.pse-online.pl 1 tydzień temu
ProduktCisco Unified Intelligence Center – wersje 12.5, 12.6 i 15
Numer CVECVE-2025-20274
Krytyczność6.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
OpisLuka w internetowym interfejsie zarządzania Cisco Unified Intelligence Center może umożliwić uwierzytelnionemu, zdalnemu atakującemu przesłanie dowolnych plików na podatny na atak sprzęt. Luka ta wynika z nieprawidłowej walidacji plików przesyłanych do internetowego interfejsu zarządzania.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuis-file-upload-UhNEtStm
ProduktCisco Evolved Programmable Network Manager (EPNM) – wersje starsze niż 7.1, wersje 8.0 i 8.1
Cisco Prime Infrastructure – wersje starsze niż 3.9 I wersja 3.10
Numer CVECVE-2025-20272
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisLuka w zabezpieczeniach podzbioru interfejsów API REST Cisco Prime Infrastructure i Cisco Evolved Programmable Network Manager (EPNM) może umożliwić uwierzytelnionemu, zdalnemu atakującemu o niskich uprawnieniach przeprowadzenie ataku typu „ślepe wstrzyknięcie kodu SQL”. Luka ta wynika z niewystarczającej walidacji danych wprowadzanych przez użytkownika.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-piepnm-bsi-25JJqsbb
ProduktCisco Identity Services Engine (ISE) – wersje starsze niż 3.2, wersje 3.3 i 3.4
Cisco ISE Passive Identity Connector (ISE-PIC) – wersje starsze niż 3.2, wersje 3.3 i 3.4
Numer CVECVE-2025-20283
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisLiczne luki w zabezpieczeniach interfejsu API Cisco ISE i Cisco ISE-PIC mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu w systemie operacyjnym jako użytkownik root. Luki te wynikają z niewystarczającej weryfikacji danych wejściowych użytkownika. Atakujący z prawidłowymi uprawnieniami może wykorzystać te luki, wysyłając zmodyfikowane żądanie API.
Numer CVECVE-2025-20284
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisLiczne luki w zabezpieczeniach interfejsu API Cisco ISE i Cisco ISE-PIC mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu w systemie operacyjnym jako użytkownik root. Luki te wynikają z niewystarczającej weryfikacji danych wejściowych użytkownika. Atakujący z prawidłowymi uprawnieniami może wykorzystać te luki, wysyłając zmodyfikowane żądanie API.
Numer CVECVE-2025-20285
Krytyczność4.1/10
CVSSAV:N/AC:L/PR:H/UI:N/S:C/C:N/I:L/A:N
OpisLuka w zabezpieczeniach funkcji ograniczeń dostępu IP w Cisco ISE i Cisco ISE-PIC może umożliwić uwierzytelnionemu, zdalnemu atakującemu ominięcie skonfigurowanych ograniczeń dostępu IP i zalogowanie się do urządzenia z niedozwolonego adresu IP.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multi-3VpsXOxO
ProduktCisco Unified Intelligence Center – wersje starsze niż 12.5, 12.6 i 15
Cisco Unified CCX – werse starsze niż 12.5(1)SU3
Numer CVECVE-2025-20288
Krytyczność5.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisLuka w internetowym interfejsie zarządzania Cisco Unified Intelligence Center może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu przeprowadzenie ataku SSRF (server-side request forgery) za pośrednictwem podatnych urządzeń. Luka ta wynika z nieprawidłowej walidacji danych wejściowych dla określonych żądań HTTP.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuis-ssrf-JSuDjeV
Idź do oryginalnego materiału