Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00092

Опубликовано: 29 нояб. 2017
Источник: fstec
CVSS3: 6.7
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость системных сценариев программного средства автоматизации Application Policy Infrastructure Controller, устанавливаемых во время загрузки, связана с недостаточностью мер по нейтрализации специальных элементов, используемых в командах. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольные команды с привилегиями root с помощью специально поготовленных входных данных для системных сценариев

Вендор

Cisco Systems Inc.

Наименование ПО

Application Policy Infrastructure Controller

Версия ПО

2.3 (Application Policy Infrastructure Controller)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00096
Низкий

6.7 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
около 8 лет назад

A vulnerability in certain system script files that are installed at boot time on Cisco Application Policy Infrastructure Controllers could allow an authenticated, local attacker to gain elevated privileges and execute arbitrary commands with root privileges on an affected host operating system. The vulnerability is due to insufficient validation of user-controlled input that is supplied to certain script files of an affected system. An attacker could exploit this vulnerability by submitting crafted input to a script file on an affected system. A successful exploit could allow the attacker to gain elevated privileges and execute arbitrary commands with root privileges on the affected system. To exploit this vulnerability, the attacker would need to authenticate to the affected system by using valid administrator credentials. Cisco Bug IDs: CSCvf57274.

CVSS3: 6.7
github
больше 3 лет назад

A vulnerability in certain system script files that are installed at boot time on Cisco Application Policy Infrastructure Controllers could allow an authenticated, local attacker to gain elevated privileges and execute arbitrary commands with root privileges on an affected host operating system. The vulnerability is due to insufficient validation of user-controlled input that is supplied to certain script files of an affected system. An attacker could exploit this vulnerability by submitting crafted input to a script file on an affected system. A successful exploit could allow the attacker to gain elevated privileges and execute arbitrary commands with root privileges on the affected system. To exploit this vulnerability, the attacker would need to authenticate to the affected system by using valid administrator credentials. Cisco Bug IDs: CSCvf57274.

EPSS

Процентиль: 27%
0.00096
Низкий

6.7 Medium

CVSS3

7.2 High

CVSS2