Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01869

Опубликовано: 24 мар. 2021
Источник: fstec
CVSS3: 4.4
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость интерфейса командной строки программного обеспечения Cisco IOS XE SD-WAN связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XE SD-WAN

Версия ПО

до 17.2.0 (Cisco IOS XE SD-WAN)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-arbfile-FUxskKDE

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.4
nvd
почти 5 лет назад

A vulnerability in the CLI of Cisco IOS XE SD-WAN Software could allow an authenticated, local attacker to overwrite arbitrary files in the underlying file system. This vulnerability is due to insufficient validation of the parameters of a specific CLI command. An attacker could exploit this vulnerability by issuing that command with specific parameters. A successful exploit could allow the attacker to overwrite the content of any arbitrary file that resides on the underlying host file system.

github
больше 3 лет назад

A vulnerability in the CLI of Cisco IOS XE SD-WAN Software could allow an authenticated, local attacker to overwrite arbitrary files in the underlying file system. This vulnerability is due to insufficient validation of the parameters of a specific CLI command. An attacker could exploit this vulnerability by issuing that command with specific parameters. A successful exploit could allow the attacker to overwrite the content of any arbitrary file that resides on the underlying host file system.

EPSS

Процентиль: 17%
0.00055
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2