[TLP:CLEAR] Cisco opravuje vícero zranitelností ve svých produktech
Cisco opravuje několik zranitelností ve svých produktech. Zranitelné produkty a jejich opravené verze naleznete v odkaze u jednotlivých zranitelností.
Autentizovanému vzdálenému útočníkovi s platnými oprávněními pro čtení je v postiženém rozhraní API Cisco ISE umožněno odesláním upraveného serializovaného objektu Java spustit libovolné příkazy na zařízení s oprávněními root [1].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<=3.0) OR (>=3.1 AND <3.1P10) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P4).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:H/E:X/RL:X/RC:X
Více informací:
- CVE-2025-20124 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-502: Deserialization of Untrusted Data at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Autentizovanému vzdálenému útočníkovi s platnými oprávněními pro čtení je v konkrétním rozhraní API Cisco ISE umožněno odesláním upraveného požadavku HTTP získat citlivé informace, změnit konfiguraci uzlu a restartovat zařízení [1].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<=3.0) OR (>=3.1 AND <3.1P10) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P4).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:H
Více informací:
- CVE-2025-20125 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-285: Improper Authorization at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Autentizovanému vzdálenému útočníkovi je zasláním upraveného SNMP požadavku v softwaru Cisco IOS a IOS XE umožněno vykonat DoS útok. Pro zneužití zranitelnosti přes SNMP v3 musí mít útočník platné přihlašovací údaje pro postižený systém [2].
Zranitelnost se nachází v produktech:
- Cisco IOS Software ve verzích (>=15.2E AND <5.2(7)E12) OR (>=15.5SY AND <15.5(1)SY15) OR (>=15.9M AND <15.9(3)M11)
- Cisco IOS XE Software ve verzích (>=3.11E AND <3.11.12E) OR (>=16.12 AND <16.12.13) OR (>=17.9 AND <17.9.7) OR (>=17.12 AND <17.12.5) OR (>=17.15 AND <17.15.3)
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Více informací:
- CVE-2025-20169 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20170 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20171 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20172 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20173 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20174 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20175 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20176 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-805: Buffer Access with Incorrect Length Value at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Neautentizovanému vzdálenému útočníkovi je pomocí sociálního inženýrství ve webovém rozhraní správy Cisco Expressway Series umožněno vykonat XSS útok [3].
Zranitelnost se nachází v produktu Cisco Expressway Series ve verzích (<=14.0) OR (>=15.0 AND <15.2.2).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:X/RL:X/RC:X
Více informací:
- CVE-2025-20179 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Autentizovanému vzdálenému útočníkovi je nahráním specificky upraveného XML souboru v softwaru Cisco AsyncOS pro Cisco Secure Email Gateway a Cisco Secure Web Appliance umožněno spustit libovolné příkazy s oprávněními root v operačním systému postiženého zařízení [4].
Zranitelnost se nachází v produktech:
- Secure Email Gateway ve verzích (<=15.0) OR (>=15.5 AND <16.0.0-050) OR (>=16.0 AND <16.0.0-050)
- Secure Web Appliance ve verzích (<=15.1) OR (>=15.2 AND <15.2.2-009)
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Více informací:
- CVE-2025-20184 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Neautentizovanému vzdálenému útočníkovi je v softwaru Cisco AsyncOS pro Cisco Secure Web Appliance zasláním specificky vytvořeného HTTP požadavku umožněno obejít antivirový skener a stáhnout škodlivý soubor na koncový bod. Zranitelnost se nachází na systémech s povolenou funkcí Range Request Forward, přičemž zda je konfigurace zranitelná a informace k mitigaci naleznete na [5].
Zranitelnost se nachází v produktu Cisco Secure Web Appliance ve verzích (<=14.0) OR (>=14.5 AND <15.0.1-004) OR (>=15.0 AND <15.0.1-004) OR (>=15.1 AND <15.2.1-011) OR (>=15.2 AND <15.2.1-011).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N/E:X/RL:X/RC:X
Více informací:
- CVE-2025-20183 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Autentizovanému vzdálenému útočníkovi s platnými administrátorskými údaji je prostřednictvím nedostatečné validace uživatelského vstupu ve webovém rozhraní Cisco ISE umožněno vykonat stored XSS útok [6].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (>=3.0 AND <3.2P8) OR (>=3.1 AND <3.2P8) OR (>=3.2 AND <3.2P8) OR (>=3.3 AND <3.3P4) OR (>=3.4 AND <3.4P1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N/E:X/RL:X/RC:X
Více informací:
- CVE-2025-20204 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-20205 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Autentizovanému vzdálenému útočníkovi je prostřednictvím nedostatečné validace uživatelského vstupu ve webovém rozhraní Cisco AsyncOS pro Secure Email a Web Manager a Secure Email Gateway umožněno vykonat stored XSS útok. Ke zneužití musí mít útočník platné přihlašovací údaje alespoň s rolí Operator [7].
Zranitelnost se nachází v produktech:
- Secure Email and Web Manager ve verzích (<=15.0) OR (>=15.5 AND <15.5.3-017) OR (>=16.0 AND <16.0.1-010)
- Secure Email Gateway ve verzích (<=15.0) OR (>=15.5.0 AND <15.5.3-022) OR (>=16.0 AND <16.0.1-017)
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N/E:X/RL:X/RC:X
Více informací:
- CVE-2025-20180 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Autentizovanému vzdálenému útočníkovi je prostřednictvím speciálně upraveného SNMP požadavku v zařízeních Cisco Secure Email and Web Manager, Cisco Secure Email Gateway a Cisco Secure Web Appliance umožněno získat důvěrné informace o podkladovém operačním systému. Zranitelnost se týká pouze instancí s povoleným SNMP protokolem, přičemž jeho kontrolu můžete provést dle postupu v [8].
Zranitelnost se nachází v produktech:
- Secure Email and Web Manager ve verzích (<15.5.2-005) OR (>=16.0 AND <16.0.0-195)
- Secure Email Gateway ve verzích (<15.0.3-002) OR (>=15.5 AND <15.5.2-018) OR (>=16.0 AND <16.0.0-050)
- Secure Web Appliance ve verzích (<15.0.1-004) OR (>=15.1 AND <15.2.1-010) OR (>=15.2 AND <15.2.1-010)
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X
Více informací:
- CVE-2025-20207 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 2. 2025.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-dos-sdxnSUcW
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-xss-uexUZrEW
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-wsa-multi-yKUJhS34
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-range-bypass-2BsEHYSu
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-42tgsdMG
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-xss-WCk2WcuG
- [8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-wsa-snmp-inf-FqPvL8sX
Za CESNET-CERTS Michaela Jarošová dne 10. 2. 2025.