Cisco Application Policy Infrastructure Controller (APIC) sérülékenységei

CH azonosító

CH-14195

Angol cím

Cisco Application Policy Infrastructure Controller SSH and Custom Binary Privilege Escalation Vulnerability

Felfedezés dátuma

2017.08.15.

Súlyosság

Magas

Érintett rendszerek

CISCO

Érintett verziók

Cisco APIC 2.2 előtti verziók

Összefoglaló

A Cisco Application Policy Infrastructure Controller két magas kockázati besorolású sérülékenysége vált ismertté, amelyeket kihasználva a támadó magasabb jogosultságokat szerezhet.

Leírás

A Cisco APIC SSH sérülékenysége lehetővé teheti egy hitelesített támadó számára, hogy magasabb jogosultságokat érjen el, mint ami eredetileg a fiókhoz van rendelve. A támadó jogosultsági szintjét úgy módosítják, hogy az megegyezzen az SSH-n keresztüli bejelentkezés utolsó felhasználójának értékével. Az illetéktelen felhasználó nem tud root szintű jogosultságokat szerezni. [CVE-2017-6767]

A Cisco APIC eszközökön a rendszerindítási időpontban telepített egyes végrehajtható rendszerfájlok esetén a telepítési eljárás sebezhetősége lehetővé teheti egy hitelesített helyi támadó számára, hogy root szintű jogosultságokat szerezzen. [CVE-2017-6768]

Megoldás

Frissítsen a 2.2(2e) verzióra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »