Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06780

Опубликовано: 28 авг. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость интерпритатора Python операционной системы Cisco NX-OS коммутаторов Cisco Nexus связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

6.2(13) (NX-OS)
6.2(11) (NX-OS)
6.2(12) (NX-OS)
6.2(8a) (NX-OS)
6.2(10) (NX-OS)
6.2(2) (NX-OS)
6.2(11b) (NX-OS)
6.0(2)a6(1) (NX-OS)
7.1(1)N1(1) (NX-OS)
7.2(1)D1(1) (NX-OS)
9.2(1) (NX-OS)
7.0(3)F1(1) (NX-OS)
7.0(3)F2(1) (NX-OS)
7.0(3)F2(2) (NX-OS)
7.0(3)F3(1) (NX-OS)
7.0(3)F3(2) (NX-OS)
7.0(3)F3(3) (NX-OS)
7.0(3)F3(3a) (NX-OS)
7.0(3)F3(4) (NX-OS)
7.0(3)F3(3c) (NX-OS)
7.0(3)F3(5) (NX-OS)
7.0(3)I4(1) (NX-OS)
7.0(3)I4(2) (NX-OS)
7.0(3)I4(3) (NX-OS)
7.0(3)I4(4) (NX-OS)
7.0(3)I4(5) (NX-OS)
7.0(3)I4(6) (NX-OS)
7.0(3)I4(7) (NX-OS)
7.0(3)I4(8) (NX-OS)
7.0(3)I4(8a) (NX-OS)
7.0(3)I4(8b) (NX-OS)
7.0(3)I4(8z) (NX-OS)
7.0(3)I7(5a) (NX-OS)
7.0(3)I5(1) (NX-OS)
7.0(3)I5(2) (NX-OS)
7.0(3)I6(1) (NX-OS)
7.0(3)I6(2) (NX-OS)
7.0(3)I7(1) (NX-OS)
7.0(3)I7(2) (NX-OS)
7.0(3)I7(3) (NX-OS)
7.0(3)I7(4) (NX-OS)
7.0(3)I7(5) (NX-OS)
7.1(0)N1(1a) (NX-OS)
7.1(0)N1(1b) (NX-OS)
7.1(0)N1(1) (NX-OS)
7.1(1)N1(1a) (NX-OS)
7.1(2)N1(1) (NX-OS)
7.1(2)N1(1a) (NX-OS)
7.1(3)N1(1) (NX-OS)
7.1(3)N1(2) (NX-OS)
7.1(3)N1(5) (NX-OS)
7.1(3)N1(4) (NX-OS)
7.1(3)N1(3) (NX-OS)
7.1(3)N1(2a) (NX-OS)
7.1(4)N1(1) (NX-OS)
7.1(4)N1(1d) (NX-OS)
7.1(4)N1(1c) (NX-OS)
7.1(4)N1(1a) (NX-OS)
7.1(5)N1(1) (NX-OS)
7.1(5)N1(1b) (NX-OS)
7.2(0)D1(1) (NX-OS)
7.2(2)D1(2) (NX-OS)
7.2(2)D1(1) (NX-OS)
7.3(0)D1(1) (NX-OS)
7.3(0)DX(1) (NX-OS)
7.3(0)DY(1) (NX-OS)
7.3(0)N1(1) (NX-OS)
7.3(0)N1(1b) (NX-OS)
7.3(0)N1(1a) (NX-OS)
7.3(1)D1(1) (NX-OS)
7.3(1)DY(1) (NX-OS)
7.3(1)N1(1) (NX-OS)
7.3(2)D1(1) (NX-OS)
7.3(2)D1(2) (NX-OS)
7.3(2)D1(3) (NX-OS)
7.3(2)D1(3a) (NX-OS)
7.3(2)N1(1) (NX-OS)
8.2(1) (NX-OS)
8.2(2) (NX-OS)
6.2(1) (NX-OS)
7.3(5)n1(1) (NX-OS)
9.3(10) (NX-OS)
9.3(11) (NX-OS)
9.3(12) (NX-OS)
6.0(2)a6(1a) (NX-OS)
6.0(2)a6(2) (NX-OS)
6.0(2)a6(2a) (NX-OS)
6.0(2)a6(3) (NX-OS)
6.0(2)a6(3a) (NX-OS)
6.0(2)a6(4) (NX-OS)
6.0(2)a6(4a) (NX-OS)
6.0(2)a6(5) (NX-OS)
6.0(2)a6(5a) (NX-OS)
6.0(2)a6(5b) (NX-OS)
6.0(2)a6(6) (NX-OS)
6.0(2)a6(7) (NX-OS)
6.0(2)a6(8) (NX-OS)
6.0(2)a8(1) (NX-OS)
6.0(2)a8(2) (NX-OS)
6.0(2)a8(3) (NX-OS)
6.0(2)a8(4) (NX-OS)
6.0(2)a8(4a) (NX-OS)
6.0(2)a8(5) (NX-OS)
6.0(2)a8(6) (NX-OS)
6.0(2)a8(7) (NX-OS)
6.0(2)a8(7a) (NX-OS)
6.0(2)a8(7b) (NX-OS)
6.0(2)a8(8) (NX-OS)
6.0(2)a8(9) (NX-OS)
6.0(2)a8(10) (NX-OS)
6.0(2)a8(10a) (NX-OS)
6.0(2)a8(11) (NX-OS)
6.0(2)a8(11a) (NX-OS)
6.0(2)a8(11b) (NX-OS)
6.0(2)u6(1) (NX-OS)
6.0(2)u6(1a) (NX-OS)
6.0(2)u6(2) (NX-OS)
6.0(2)u6(2a) (NX-OS)
6.0(2)u6(3) (NX-OS)
6.0(2)u6(3a) (NX-OS)
6.0(2)u6(4) (NX-OS)
6.0(2)u6(4a) (NX-OS)
6.0(2)u6(5) (NX-OS)
6.0(2)u6(5a) (NX-OS)
6.0(2)u6(5b) (NX-OS)
6.0(2)u6(5c) (NX-OS)
6.0(2)u6(6) (NX-OS)
6.0(2)u6(7) (NX-OS)
6.0(2)u6(8) (NX-OS)
6.0(2)u6(9) (NX-OS)
6.0(2)u6(10) (NX-OS)
6.2(2a) (NX-OS)
6.2(6) (NX-OS)
6.2(6a) (NX-OS)
6.2(6b) (NX-OS)
6.2(8) (NX-OS)
6.2(8b) (NX-OS)
6.2(14) (NX-OS)
6.2(16) (NX-OS)
6.2(18) (NX-OS)
6.2(20) (NX-OS)
6.2(20a) (NX-OS)
6.2(22) (NX-OS)
6.2(24) (NX-OS)
6.2(24a) (NX-OS)
7.0(3)i4(9) (NX-OS)
7.0(3)i7(6) (NX-OS)
7.0(3)i7(7) (NX-OS)
7.0(3)i7(8) (NX-OS)
7.0(3)i7(9) (NX-OS)
7.0(3)i7(10) (NX-OS)
9.2(2) (NX-OS)
9.2(2t) (NX-OS)
9.2(2v) (NX-OS)
9.2(3) (NX-OS)
9.2(4) (NX-OS)
9.3(1) (NX-OS)
9.3(2) (NX-OS)
9.3(3) (NX-OS)
9.3(4) (NX-OS)
9.3(5) (NX-OS)
9.3(6) (NX-OS)
9.3(7) (NX-OS)
9.3(7a) (NX-OS)
9.3(8) (NX-OS)
9.3(9) (NX-OS)
10.1(1) (NX-OS)
10.1(2) (NX-OS)
10.1(2t) (NX-OS)
10.2(1) (NX-OS)
10.2(1q) (NX-OS)
10.2(2) (NX-OS)
10.2(3) (NX-OS)
10.2(3t) (NX-OS)
10.2(3v) (NX-OS)
10.2(4) (NX-OS)
10.2(5) (NX-OS)
10.2(6) (NX-OS)
10.3(1) (NX-OS)
10.3(2) (NX-OS)
10.3(3) (NX-OS)
10.3(99w) (NX-OS)
10.3(99x) (NX-OS)
10.4(1) (NX-OS)
6.0(2)U6(10a) (NX-OS)
6.2(14b) (NX-OS)
6.2(14a) (NX-OS)
6.2(3) (NX-OS)
6.2(5) (NX-OS)
6.2(5a) (NX-OS)
6.2(5b) (NX-OS)
6.2(7) (NX-OS)
6.2(9) (NX-OS)
6.2(9a) (NX-OS)
6.2(9b) (NX-OS)
6.2(9c) (NX-OS)
6.2(11c) (NX-OS)
6.2(11d) (NX-OS)
6.2(11e) (NX-OS)
6.2(13a) (NX-OS)
6.2(13b) (NX-OS)
6.2(15) (NX-OS)
6.2(17) (NX-OS)
6.2(19) (NX-OS)
6.2(21) (NX-OS)
6.2(23) (NX-OS)
6.2(25) (NX-OS)
6.2(17a) (NX-OS)
6.2(27) (NX-OS)
6.2(29) (NX-OS)
6.2(31) (NX-OS)
6.2(33) (NX-OS)
6.2(26) (NX-OS)
7.0(3)I4(1t) (NX-OS)
7.0(3)I4(6t) (NX-OS)
7.0(3)I5(3) (NX-OS)
7.0(3)I5(3a) (NX-OS)
7.0(3)I5(3b) (NX-OS)
7.0(3)I7(3z) (NX-OS)
7.0(3)I7(6z) (NX-OS)
7.0(3)I7(9w) (NX-OS)
7.2(2)D1(3) (NX-OS)
7.2(2)D1(4) (NX-OS)
7.3(2)D1(1d) (NX-OS)
7.3(2)N1(1b) (NX-OS)
7.3(2)N1(1c) (NX-OS)
7.3(3)N1(1) (NX-OS)
8.0(1) (NX-OS)
8.1(1) (NX-OS)
8.1(2) (NX-OS)
8.1(2a) (NX-OS)
8.1(1a) (NX-OS)
8.1(1b) (NX-OS)
8.2(3) (NX-OS)
8.2(4) (NX-OS)
8.2(5) (NX-OS)
8.2(6) (NX-OS)
8.2(7) (NX-OS)
8.2(7a) (NX-OS)
8.2(8) (NX-OS)
8.2(9) (NX-OS)
8.2(10) (NX-OS)
8.2(11) (NX-OS)
8.3(1) (NX-OS)
8.3(2) (NX-OS)
9.2(3y) (NX-OS)
9.2(1a) (NX-OS)
7.3(4)N1(1) (NX-OS)
7.3(4)N1(1a) (NX-OS)
7.3(3)D1(1) (NX-OS)
7.0(3)IA7(1) (NX-OS)
7.0(3)IA7(2) (NX-OS)
7.0(3)IC4(4) (NX-OS)
7.0(3)IM3(1) (NX-OS)
7.0(3)IM3(2) (NX-OS)
7.0(3)IM3(2a) (NX-OS)
7.0(3)IM3(2b) (NX-OS)
7.0(3)IM3(3) (NX-OS)
7.0(3)IM7(2) (NX-OS)
7.3(4)D1(1) (NX-OS)
8.4(1) (NX-OS)
8.4(1a) (NX-OS)
8.4(2) (NX-OS)
8.4(2a) (NX-OS)
8.4(3) (NX-OS)
8.4(2b) (NX-OS)
8.4(4) (NX-OS)
8.4(2c) (NX-OS)
8.4(4a) (NX-OS)
8.4(5) (NX-OS)
8.4(2d) (NX-OS)
8.4(6) (NX-OS)
8.4(2e) (NX-OS)
8.4(6a) (NX-OS)
8.4(7) (NX-OS)
8.4(2f) (NX-OS)
8.4(8) (NX-OS)
8.4(9) (NX-OS)
9.3(1z) (NX-OS)
9.3(5w) (NX-OS)
9.3(7k) (NX-OS)
9.3(2a) (NX-OS)
9.3(13) (NX-OS)
7.3(6)N1(1) (NX-OS)
7.3(6)N1(1a) (NX-OS)
7.3(5)D1(1) (NX-OS)
7.3(7)N1(1) (NX-OS)
7.3(7)N1(1a) (NX-OS)
7.3(7)N1(1b) (NX-OS)
7.3(6)D1(1) (NX-OS)
7.3(8)N1(1) (NX-OS)
7.3(8)N1(1a) (NX-OS)
7.3(8)N1(1b) (NX-OS)
7.3(7)D1(1) (NX-OS)
7.3(9)N1(1) (NX-OS)
8.5(1) (NX-OS)
7.3(10)N1(1) (NX-OS)
7.3(8)D1(1) (NX-OS)
10.2(2a) (NX-OS)
10.2(7) (NX-OS)
7.3(9)D1(1) (NX-OS)
7.3(11)N1(1) (NX-OS)
7.3(11)N1(1a) (NX-OS)
7.3(12)N1(1) (NX-OS)
10.3(3w) (NX-OS)
10.3(3o) (NX-OS)
10.3(4a) (NX-OS)
10.3(3p) (NX-OS)
10.3(4) (NX-OS)
10.3(3q) (NX-OS)
10.3(3x) (NX-OS)
10.3(5) (NX-OS)
7.3(13)N1(1) (NX-OS)
7.3(14)N1(1) (NX-OS)
9.4(1) (NX-OS)
9.4(1a) (NX-OS)
10.4(2) (NX-OS)
10.3(4g) (NX-OS)
10.3(3r) (NX-OS)
10.4(3) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-psbe-ce-YvbTn5du

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00103
Низкий

5.3 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
больше 1 года назад

A vulnerability in the Python interpreter of Cisco NX-OS Software could allow an authenticated, low-privileged, local attacker to escape the Python sandbox and gain unauthorized access to the underlying operating system of the device. The vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by manipulating specific functions within the Python interpreter. A successful exploit could allow an attacker to escape the Python sandbox and execute arbitrary commands on the underlying operating system with the privileges of the authenticated user.  Note: An attacker must be authenticated with Python execution privileges to exploit these vulnerabilities. For more information regarding Python execution privileges, see product-specific documentation, such as the section of the Cisco Nexus 9000 Series NX-OS Programmability Guide.

CVSS3: 5.3
github
больше 1 года назад

A vulnerability in the Python interpreter of Cisco NX-OS Software could allow an authenticated, low-privileged, local attacker to escape the Python sandbox and gain unauthorized access to the underlying operating system of the device. The vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by manipulating specific functions within the Python interpreter. A successful exploit could allow an attacker to escape the Python sandbox and execute arbitrary commands on the underlying operating system with the privileges of the authenticated user.  Note: An attacker must be authenticated with Python execution privileges to exploit these vulnerabilities. For more information regarding Python execution privileges, see product-specific documentation, such as the section of the Cisco Nexus 9000 Series NX-OS Programmability Guide.

EPSS

Процентиль: 29%
0.00103
Низкий

5.3 Medium

CVSS3

4.3 Medium

CVSS2