[TLP:CLEAR] Cisco opravuje 35 zranitelností ve svých produktech
Cisco opravuje 35 zranitelností ve svých produktech. Nejzávažnější jsou popsány níže, zbylé zranitelnosti naleznete na [1]. Zranitelné produkty a jejich opravené verze naleznete v odkaze u jednotlivých zranitelností.
Neautentizovanému vzdálenému útočníkovi je kvůli přítomnosti pevně zakódovaného JSON Web Tokenu v postiženém systému umožněno zasláním upravených HTTPS požadavků na rozhraní pro stahování image AP nahrávat libovolné soubory, provádět průchod adresářovou strukturou a spouštět libovolné příkazy s oprávněními uživatele root [2].
Zranitelnost se nachází v produktu Cisco IOS XE.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2025-20188 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-798: Use of Hard-coded Credentials at cwe.mitre.org
Zranitelnost byla veřejně oznámena 7. 5. 2025.
Neautentizovanému útočníkovi v lokální síti je kvůli chybné správě paměti v démonu Wireless Network Control v softwaru Cisco IOS XE umožněno zasíláním série síťových požadavků přes IPv6 z připojeného bezdrátového klienta přetížit systém, a tím způsobit stav odmítnutí služby [3].
Zranitelnost se nachází v produktu Cisco IOS XE Software.
CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Více informací:
- CVE-2025-20140 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-789: Memory Allocation with Excessive Size Value at cwe.mitre.org
Zranitelnost byla veřejně oznámena 7. 5. 2025.
Autentizovanému vzdálenému útočníkovi s uživatelským účtem "lobby ambassador" je kvůli nedostatečné validaci vstupu ve webovém rozhraní pro správu funkce Wireless LAN Controller v softwaru Cisco IOS XE umožněno injektovat příkazy na postižené zařízení [4].
Zranitelnost se nachází v produktu Cisco IOS XE Software.
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-20186 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 7. 5. 2025.
Neautentizovanému vzdálenému útočníkovi je kvůli přístupu mimo hranice pole při zpracování speciálně upravených TWAMP řídicích paketů v softwaru Cisco IOS a Cisco IOS XE umožněno způsobit restart postiženého zařízení, a tím vyvolat stav odmítnutí služby [5].
Zranitelnost se nachází v produktech:
- Cisco IOS Software
- Cisco IOS XE Software
- Cisco IOS XR Software ve verzích <24.3.2
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Více informací:
- CVE-2025-20154 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 7. 5. 2025.
Autentizovanému lokálnímu útočníkovi s oprávněním pro čtení je kvůli nedostatečné validaci vstupu v příkazovém rozhraní nástroje Cisco Catalyst SD-WAN Manager umožněno prostřednictvím zaslání speciálně upraveného požadavku zvýšit svá oprávnění na úroveň root v podkladovém operačním systému [6].
Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN Manager ve verzích <20.16.1.
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-20122 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-300: Channel Accessible by Non-Endpoint at cwe.mitre.org
Zranitelnost byla veřejně oznámena 7. 5. 2025.
Neautentizovanému vzdálenému útočníkovi je kvůli absenci autentizace na jednom z API endpointů v management rozhraní nástroje Cisco Catalyst Center umožněno číst a upravovat nastavení odchozí proxy konfigurace, a tím umožnit odchytávání odchozího internetového provozu [7].
Zranitelnost se nachází v produktu Cisco Catalyst Center ve verzích <2.3.7.9.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Více informací:
- CVE-2025-20210 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-306: Missing Authentication for Critical Function at cwe.mitre.org
Zranitelnost byla veřejně oznámena 7. 5. 2025.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-wncd-p6Gvt6HL
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-cmdinj-gVn3OKNC
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-twamp-kV4FHugn
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-priviesc-WCk7bmmt
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-api-nBPZcJCM
Za CESNET-CERTS Michaela Jarošová dne 13. 5. 2025.