Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2019-12649

Опубликовано: 25 сент. 2019
Источник: nvd
CVSS3: 6.7
CVSS3: 6.7
CVSS2: 7.2
EPSS Низкий

Описание

A vulnerability in the Image Verification feature of Cisco IOS XE Software could allow an authenticated, local attacker to install and boot a malicious software image or execute unsigned binaries on an affected device. The vulnerability exists because, under certain circumstances, an affected device can be configured to not verify the digital signatures of system image files during the boot process. An attacker could exploit this vulnerability by abusing a specific feature that is part of the device boot process. A successful exploit could allow the attacker to install and boot a malicious software image or execute unsigned binaries on the targeted device.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:ios_xe:16.8\(1\):*:*:*:*:*:*:*

Одно из

cpe:2.3:h:cisco:catalyst_3850-12s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12s-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-16xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-16xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24pw-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24s-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-32xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-32xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48pw-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-f-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-f-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24p-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24s-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24t-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24u-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24ux-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-24ux-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48p-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48s-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48t-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48u-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48un-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48un-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48uxm-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300-48uxm-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24p-4g-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24p-4g-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24p-4x-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24p-4x-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24t-4g-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24t-4g-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24t-4x-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-24t-4x-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48p-4g-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48p-4g-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48p-4x-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48p-4x-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48t-4g-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48t-4g-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48t-4x-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9300l-48t-4x-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-s:-:*:*:*:*:*:*:*
Конфигурация 2
cpe:2.3:o:cisco:ios:16.9.1:*:*:*:*:*:*:*

EPSS

Процентиль: 7%
0.00026
Низкий

6.7 Medium

CVSS3

6.7 Medium

CVSS3

7.2 High

CVSS2

Дефекты

CWE-347
CWE-347

Связанные уязвимости

CVSS3: 6.7
github
больше 3 лет назад

A vulnerability in the Image Verification feature of Cisco IOS XE Software could allow an authenticated, local attacker to install and boot a malicious software image or execute unsigned binaries on an affected device. The vulnerability exists because, under certain circumstances, an affected device can be configured to not verify the digital signatures of system image files during the boot process. An attacker could exploit this vulnerability by abusing a specific feature that is part of the device boot process. A successful exploit could allow the attacker to install and boot a malicious software image or execute unsigned binaries on the targeted device.

CVSS3: 6.7
fstec
больше 6 лет назад

Уязвимость функции Image Verification операционной системы Cisco IOS XE, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимое устройство или загрузить вредоносный исполняемый файл

EPSS

Процентиль: 7%
0.00026
Низкий

6.7 Medium

CVSS3

6.7 Medium

CVSS3

7.2 High

CVSS2

Дефекты

CWE-347
CWE-347