思科修复 Expressway、TelePresence VCS 产品中的严重漏洞

admin 2022年3月4日20:16:15评论173 views字数 1276阅读4分15秒阅读模式

思科修复 Expressway、TelePresence VCS 产品中的严重漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



本周,思科宣布修复Expressway Series 和 TelePresence 视频通信服务器 (VCS) 统一通信系统中的多个严重漏洞。





这些漏洞的编号是CVE-2022-20754和CVE-2022-20755,CVSS评分为9.0,可被远程未认证攻击者以root权限在底层操作系统上写文件或执行代码。

尽管两个漏洞之间互不依赖,但均要求攻击者对易受攻击应用程序拥有读/写权限。

CVE-2022-20754 位于Expressway 和 TelePresence VCS 的集群数据库API 中,可被攻击者以root权限发动目录遍历攻击并在底层操作系统上覆写任意文件。

CVE-2022-20755 影响这两款设备的 web 管理接口,可被用于执行任意代码。

这两个漏洞存在的原因在于,用户提供的命令参数未被充分验证,因此可导致攻击者以管理员权限认证到系统并提交构造的输入。

思科发布版本14.0.5解决了这些问题。


思科修复 Expressway、TelePresence VCS 产品中的严重漏洞
其它高危漏洞
思科修复 Expressway、TelePresence VCS 产品中的严重漏洞


本周,思科还发布软件更新,解决了位于 Ultra Cloud Core SMI和ISE中的两个高危漏洞。

第一个漏洞影响 Ultra Cloud Core SMI 中的CEE ConfD CLI,可被认证的本地攻击者以root权限访问权限容器。该漏洞的编号为CVE-2022-20762(CVSS评分7.8),已在Ultra Cloud Core SMI 2020.02.2.47和2020.02.7.07发布中解决。

第二个高危漏洞影响ISE 的RADIUS 特性,可遭远程利用且无需认证,可触发DoS 条件。该漏洞的编号是CVE-2022-20756(CVSS评分8.6)。该漏洞存在的原因是某些RADIUS请求未被正确处理。思科ISE 2.7P6、3.0P5和3.1P1 版本中包含漏洞的修复方案。

思科表示并未发现这些漏洞已遭利用的迹象。不过思科建议客户尽快更新至已修复版本。


代码卫士试用地址:https://codesafe.qianxin.com/#/home

开源卫士试用地址:https://oss.qianxin.com







推荐阅读

思科修复NSA报告的Nexus 交换机DoS漏洞及其它
思科修复严重的企业 NFVIS 缺陷
VPN路由器存在 RCE 0day,思科不打算修复
思科称其安全设备易受 SNIcat 数据渗透攻击
思科智能交换机受多个严重漏洞影响




原文链接

https://www.securityweek.com/cisco-patches-critical-vulnerabilities-expressway-telepresence-vcs-products


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




思科修复 Expressway、TelePresence VCS 产品中的严重漏洞
思科修复 Expressway、TelePresence VCS 产品中的严重漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   思科修复 Expressway、TelePresence VCS 产品中的严重漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):思科修复 Expressway、TelePresence VCS 产品中的严重漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月4日20:16:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科修复 Expressway、TelePresence VCS 产品中的严重漏洞http://cn-sec.com/archives/816513.html

发表评论

匿名网友 填写信息