[TLP:CLEAR] Cisco opravuje 15 zraniteľností v rôznych produktoch
Cisco v produktoch IOS, IOS XE, Catalyst Center a Access Point opravuje 15 zraniteľností. Oprava pre Catalyst Center sa nachádza vo verzii 2.3.5.4 [9] a opravené verzie pre všetky typy postihnutého hárdvéru Access Point je možné nájsť na [7][2]. Zvyšné opravené verzie je možné získať na [10], kde je na prvej stránke potrebné zadať typ a verziu vášho produktu. Na ďalšej stránke je potrebné zvoliť všetky hodnotenia dopadu a všetky bezpečnostné odporúčania. Na poslednej stránke je potrebné vybrať najvyššiu zo zobrazených opravených verzií a vaše postihnuté zariadenie na ňu aktualizovať. Najzávažnejšie zraniteľnosti:
Autentizovanému lokálnemu útočníkovi s právami úrovne 15 je v IOS XE umožnené neoprávnene spúšťať príkazy s právami root [1].
CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Viac informácií:
- CVE-2024-20306 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-233: Improper Handling of Parameters at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Neauntentizovanému lokálnemu útočníkovi je v Access Point umožnené spôsobiť DoS útok [2].
CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
Viac informácií:
- CVE-2024-20354 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-460: Improper Cleanup on Thrown Exception at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Neautentizovanému vzdialenému útočníkovi je v IOS a IOS XE umožnené neoprávnene pristupovať k chráneným zdrojom [3].
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
Viac informácií:
- CVE-2024-20316 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-390: Detection of Error Condition Without Action at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 4. 2024.
Neautentizovanému vzdialenému útočníkovi je v IOS a IOS XE umožnené vykonať DoS útok [4].
CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Viac informácií:
- CVE-2024-20312 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-476: NULL Pointer Dereference at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Neauntentizovanému lokálnemu útočníkovi je v IOS a IOS XE umožnené vykonať DoS útok [5][6].
CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Viac informácií:
- CVE-2024-20276 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20303 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-248: Uncaught Exception at cwe.mitre.org
- CWE-459: Incomplete Cleanup at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Neautentizovanému fyzickému útočníkovi je v Access Point umožnené obísť bezpečnostné kontroly a nahrať do postihnutého zariadenia potencionálne nebezpečný softvér [7].
CVSS: CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Viac informácií:
- CVE-2024-20265 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-501: Trust Boundary Violation at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 4. 2024.
Autentizovanému vzdialenému útočníkovi s administrátorskými právami je v IOS XE umožnené zvýšiť svoje práva na práva root [8].
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Viac informácií:
- CVE-2024-20278 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-184: Incomplete List of Disallowed Inputs at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 4. 2024.
Autentizovanému vzdialenému útočníkovi je v Catalyst Center umožnené neoprávnene meniť určité dáta vrámci webového rozhrania [9].
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
Viac informácií:
- CVE-2024-20333 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-285: Improper Authorization at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Neautentizovanému vzdialenému útočníkovi je v IOS a IOS XE umožnené spôsobiť DoS útok [11][12][13].
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Viac informácií:
- CVE-2024-20307 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20308 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20311 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20259 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-121: Stack-based Buffer Overflow at cwe.mitre.org
- CWE-674: Uncontrolled Recursion at cwe.mitre.org
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-utd-cmd-JbL8KvHT
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-ap-dos-PPPtcVW
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dmi-acl-bypass-Xv8FO8Vz
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-sGjyOUHX
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dos-Hq4d3tZG
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-mdns-dos-4hv6pBGf
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-secureboot-bypass-zT5vJkSD
- [8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-priv-esc-seAx6NLX
- [9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ccc-authz-bypass-5EKchJRb
- [10] https://sec.cloudapps.cisco.com/security/center/softwarechecker.x
- [11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ikev1-NO2ccFWz
- [12] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lisp-3gYXs3qP
- [13] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dhcp-dos-T3CXPO9z