Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00775

Опубликовано: 03 мар. 2016
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Уязвимость сетевой операционной системы NX-OS существует из-за жёсткого кодирования регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить привилегии суперпользователя при помощи сессий TELNET или SSH

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

от 6.0(2)U6(1) до 6.0(2)U6(5) включительно (NX-OS)
от 6.0(2)A6(1) до 6.0(2)A6(5) включительно (NX-OS)
6.0(2)A7(1) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Обновление операционной системы до версии 6.0(2)U6(5a), 6.0(2)U6(5a), 6.0(2)A7(1a), 6.0(2)A6(5a), 6.0(2)A7(1a) или новее

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02068
Низкий

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 10 лет назад

Cisco NX-OS 6.0(2)U6(1) through 6.0(2)U6(5) on Nexus 3000 devices and 6.0(2)A6(1) through 6.0(2)A6(5) and 6.0(2)A7(1) on Nexus 3500 devices has hardcoded credentials, which allows remote attackers to obtain root privileges via a (1) TELNET or (2) SSH session, aka Bug ID CSCuy25800.

CVSS3: 9.8
github
больше 3 лет назад

Cisco NX-OS 6.0(2)U6(1) through 6.0(2)U6(5) on Nexus 3000 devices and 6.0(2)A6(1) through 6.0(2)A6(5) and 6.0(2)A7(1) on Nexus 3500 devices has hardcoded credentials, which allows remote attackers to obtain root privileges via a (1) TELNET or (2) SSH session, aka Bug ID CSCuy25800.

EPSS

Процентиль: 84%
0.02068
Низкий

10 Critical

CVSS2