Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01452

Опубликовано: 07 нояб. 2018
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения cетевых устройств Cisco Meraki связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменять файлы конфигурации

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Meraki MR
Cisco Meraki MS
Cisco Meraki MX
Cisco Meraki Z1
Cisco Meraki Z2

Версия ПО

от 24 до 24.13 (Cisco Meraki MR)
от 25 до 25.11 (Cisco Meraki MR)
от 9 до 9.37 (Cisco Meraki MS)
от 10 до 10.20 (Cisco Meraki MS)
от 13 до 13.32 (Cisco Meraki MX)
от 14 до 14.25 (Cisco Meraki MX)
от 15 до 15.7 (Cisco Meraki MX)
от 13 до 13.32 (Cisco Meraki Z1)
от 14 до 14.25 (Cisco Meraki Z1)
от 15 до 15.7 (Cisco Meraki Z1)
от 13 до 13.32 (Cisco Meraki Z2)
от 14 до 14.25 (Cisco Meraki Z2)
от 15 до 15.7 (Cisco Meraki Z2)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00445
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
около 7 лет назад

A vulnerability in the local status page functionality of the Cisco Meraki MR, MS, MX, Z1, and Z3 product lines could allow an authenticated, remote attacker to modify device configuration files. The vulnerability occurs when handling requests to the local status page. An exploit could allow the attacker to establish an interactive session to the device with elevated privileges. The attacker could then use the elevated privileges to further compromise the device or obtain additional configuration data from the device that is being exploited.

CVSS3: 6.5
github
больше 3 лет назад

A vulnerability in the local status page functionality of the Cisco Meraki MR, MS, MX, Z1, and Z3 product lines could allow an authenticated, remote attacker to modify device configuration files. The vulnerability occurs when handling requests to the local status page. An exploit could allow the attacker to establish an interactive session to the device with elevated privileges. The attacker could then use the elevated privileges to further compromise the device or obtain additional configuration data from the device that is being exploited.

EPSS

Процентиль: 63%
0.00445
Низкий

8.8 High

CVSS3

9 Critical

CVSS2