Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03121

Опубликовано: 21 авг. 2019
Источник: fstec
CVSS3: 4.1
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость операционной системы Cisco RoomOS связана с ошибками обработки разрешений. Эксплуатация уязвимости может позволить нарушителю записать произвольные файлы в файловую систему устройства с привилегиями root

Вендор

Cisco Systems Inc.

Наименование ПО

Telepresence Integrator C Series
RoomOS

Версия ПО

- (Telepresence Integrator C Series)
до 9.7.2 включительно (RoomOS)
от 9.7.3 до 9.8.0 (RoomOS)

Тип ПО

ПО сетевого программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. - -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-roomos-privesc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

4.1 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 6 лет назад

A vulnerability in Cisco RoomOS Software could allow an authenticated, local attacker to write files to the underlying filesystem with root privileges. The vulnerability is due to insufficient permission restrictions on a specific process. An attacker could exploit this vulnerability by logging in to an affected device with remote support credentials and initiating the specific process on the device and sending crafted data to that process. A successful exploit could allow the attacker to write files to the underlying file system with root privileges.

github
больше 3 лет назад

A vulnerability in Cisco RoomOS Software could allow an authenticated, local attacker to write files to the underlying filesystem with root privileges. The vulnerability is due to insufficient permission restrictions on a specific process. An attacker could exploit this vulnerability by logging in to an affected device with remote support credentials and initiating the specific process on the device and sending crafted data to that process. A successful exploit could allow the attacker to write files to the underlying file system with root privileges.

EPSS

Процентиль: 17%
0.00055
Низкий

4.1 Medium

CVSS3

7.2 High

CVSS2