Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04666

Опубликовано: 05 авг. 2020
Источник: fstec
CVSS3: 5.5
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость интерфейса командной строки операционной системы Cisco AsyncOS для системы обеспечения безопасности электронной почты Cisco Email Security Appliance и системы управления защитой контента Cisco Content Security Management Appliance связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Email Security Appliances
Content Security Management Appliance

Версия ПО

до 13.5.1 (Cisco Email Security Appliances)
до 13.6.1-201 (Content Security Management Appliance)

Тип ПО

ПО программно-аппаратного средства
ПО программно-аппаратных средств защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-log-YxQ6g2kG

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 44%
0.00219
Низкий

5.5 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 5 лет назад

A vulnerability in the CLI of Cisco AsyncOS for Cisco Email Security Appliance (ESA) and Cisco AsyncOS for Cisco Content Security Management Appliance (SMA) could allow an authenticated, remote attacker to access sensitive information on an affected device. The vulnerability is due to excessive verbosity in certain log subscriptions. An attacker could exploit this vulnerability by accessing specific log files on an affected device. A successful exploit could allow the attacker to obtain sensitive log data, which may include user credentials. To exploit this vulnerability, the attacker would need to have valid credentials at the operator level or higher on the affected device.

github
больше 3 лет назад

A vulnerability in the CLI of Cisco AsyncOS for Cisco Email Security Appliance (ESA) and Cisco AsyncOS for Cisco Content Security Management Appliance (SMA) could allow an authenticated, remote attacker to access sensitive information on an affected device. The vulnerability is due to excessive verbosity in certain log subscriptions. An attacker could exploit this vulnerability by accessing specific log files on an affected device. A successful exploit could allow the attacker to obtain sensitive log data, which may include user credentials. To exploit this vulnerability, the attacker would need to have valid credentials at the operator level or higher on the affected device.

EPSS

Процентиль: 44%
0.00219
Низкий

5.5 Medium

CVSS3

6.5 Medium

CVSS2