Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01079

Опубликовано: 06 мар. 2019
Источник: fstec
CVSS3: 4.4
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller связана с недостаточной проверкой вводимых данных при работе в режиме ACI. Эксплуатация уязвимости может позволить нарушителю, действующему локально, осуществить чтение произвольного файла

Вендор

Cisco Systems Inc.

Наименование ПО

Application Policy Infrastructure Controller

Версия ПО

13.2(4е) (Application Policy Infrastructure Controller)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Cisco Systems Inc. - -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190306-aci-file-read

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 40%
0.00183
Низкий

4.4 Medium

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 4.4
nvd
больше 6 лет назад

A vulnerability in the Cisco Nexus 9000 Series Fabric Switches running in Application-Centric Infrastructure (ACI) mode could allow an authenticated, local attacker to read arbitrary files on an affected device. The vulnerability is due to a lack of proper input and validation checking mechanisms of user-supplied input sent to an affected device. A successful exploit could allow the attacker unauthorized access to read arbitrary files on an affected device. This vulnerability has been fixed in version 14.0(1h).

CVSS3: 4.4
github
больше 3 лет назад

A vulnerability in the Cisco Nexus 9000 Series Fabric Switches running in Application-Centric Infrastructure (ACI) mode could allow an authenticated, local attacker to read arbitrary files on an affected device. The vulnerability is due to a lack of proper input and validation checking mechanisms of user-supplied input sent to an affected device. A successful exploit could allow the attacker unauthorized access to read arbitrary files on an affected device. This vulnerability has been fixed in version 14.0(1h).

EPSS

Процентиль: 40%
0.00183
Низкий

4.4 Medium

CVSS3

2.1 Low

CVSS2