[TLP:CLEAR] Cisco opravuje 14 zranitelností v různých produktech
Cisco opravuje 13 zranitelností ve svých produktech, nejzávažnější z nich jsou popsány níže. Veškeré zranitelnosti, jednotlivé produkty a jejich opravené verze naleznete v odkaze u jednotlivých zranitelností [1].
Neautentizovanému vzdálenému útočníkovi je v Cisco Identity Services Engine (ISE) pomocí speciálně vytvořeného autentizačního RADIUS požadavku umožněno vykonat útok DoS. Je-li Cisco ISE používáno pouze pro TACACS+, zařízení není touto zranitelností postiženo [2].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích >=3.4 AND <3.4P1.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Více informací:
- CVE-2025-20152 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-125: Out-of-bounds Read at cwe.mitre.org
Zranitelnost byla veřejně oznámena 21. 5. 2025.
Autentizovanému vzdálenému útočníkovi je v Cisco Unified Intelligence Center a Unified CCX kvůli nedostatečnému ověření vstupů ze strany serveru v HTTP nebo API požadavcích umožněno zvýšit svá oprávnění na roli Administrator s právy k omezené sadě funkcí [3].
Zranitelnost se nachází v produktech:
- Cisco Unified Intelligence Center ve verzích (>=12.5 AND <12.5(1)SUES04) OR (>=12.6 AND <12.6(2)ES04)
- Cisco Unified CCX ve verzích <=12.5(1)SU3
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N
Více informací:
- CVE-2025-20113 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-602: Client-Side Enforcement of Server-Side Security at cwe.mitre.org
Zranitelnost byla veřejně oznámena 21. 5. 2025.
Autentizovanému vzdálenému útočníkovi s administrátorskými přihlašovacími údaji je v Cisco Secure Network Analytics Manager a Secure Network Analytics Virtual Manager kvůli neošetřenému vstupu ve specifických polích webového správcovské rozhraní umožněno vykonávat v operačním systému postiženého zařízení libovolné příkazy jako root [4].
Zranitelnost se nachází v produktu Cisco Secure Network Analytics ve verzích (>=7.4.2) OR (<7.5.0SMCROLLUP20250408-01) OR (>=7.5:1 AND <7.5.1SMCROLLUP20250415-01) OR (>=7.5.2 AND <7.5.2SMCROLLUP20250416-01).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Více informací:
- CVE-2025-20256 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 21. 5. 2025.
Neautentizovanému vzdálenému útočníkovi je v Cisco Unified Contact Center Enterprise (CCE) Cloud Connect kvůli nedostatečné kontroly při autentizaci zasíláním specifických TCP dat na specifický port umožněno neoprávněně číst nebo modifikovat data na zranitelném zařízení [5].
Zranitelnost se nachází v produktu Cisco Unified Contact Center Enterprise Cloud Connect ve verzích >=12.6 AND <=12.6.2.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
Více informací:
- CVE-2025-20242 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-284: Improper Access Control at cwe.mitre.org
Zranitelnost byla veřejně oznámena 21. 5. 2025.
Autentizovanému vzdálenému útočníkovi je v Cisco Catalyst SD-WAN Manager zasíláním speciálně vytvořených dotazů na API umožněno v postiženém systému vytvářet libovolné soubory [6].
Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN Manager ve verzích (>=20.9 AND <20.9.7) OR (>=20.15 AND <20.15.2).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
Více informací:
- CVE-2025-20187 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 21. 5. 2025.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-restart-ss-uf986G2Q
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuis-priv-esc-3Pk96SU4
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sna-ssti-dPuLqSmZ
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-contcent-insuffacces-ArDOVhN8
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwanarbfile-2zKhKZwJ
Za CESNET-CERTS Michaela Ručková dne 23. 5. 2025.