Cisco Ultra Services Framework sérülékenységei

CH azonosító

CH-14129

Angol cím

Cisco Ultra Services Framework Vulnerabilities

Felfedezés dátuma

2017.07.04.

Súlyosság

Kritikus

Érintett rendszerek

CISCO

Érintett verziók

5.0.3 - 5.1

Összefoglaló

A Cisco Ultra Services Framework AutoVNF, Ultra Automation Service (UAS) és AutoIT eszközeinek magas és kritikus besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadók képesek távoli kód futtatására, illetéktelen behatolásra, valamint a könyvtárszerkezet feltérképezésére.

Leírás

  • Az AutoVNF “symbolic link” funkciójának sérülékenysége lehetővé teszi egy nem hitelesített támadó számára, hogy hozzáférjen érzékeny fájlokhoz, vagy káros kódot futtasson.
  • Az AutoVNF “Cisco Elastic Services Controller” (ESC) és a “Cisco OpenStack” biztonsági rése lehetővé teszi egy hitelesítetlen távoli támadó részére, hogy adminisztratív bejelentkezési adatokhoz férjen hozzá.
  • Az Ultra Automation Service (UAS) sérülékenysége lehetővé teszi egy hitelesítetlen távoli támadó számára, hogy jogosulatlan hozzáférést kapjon a céleszközhöz.
  • Az AutoIT sérülékenysége lehetővé teszi egy távoli hitelesítetlen támadó számára, hogy az tetszőleges shell kódokat futtasson a root felhasználó nevében.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »