DFN-CERT

Advisory-Archiv

2020-0400: Cisco FXOS und NX-OS Software: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2020-02-27 18:04)
Neues Advisory
Version 2 (2020-03-11 11:55)
Cisco hat die Sicherheitshinweise cisco-sa-20200226-fxos-cli-file, cisco-sa-20200226-fxos-ucs-cmdinj, cisco-sa-20200226-fxos-ucs-cli-cmdinj und cisco-sa-20200226-fxos-nxos-cdp aktualisiert und führt nun für Cisco Firepower Threat Defense (FTD) Software für Firepower 1000 Series und Firepower 2100 Series das Release 6.5.0.4, für Cisco Adaptive Security Appliance (ASA) Software für Firepower 1000 Series und Firepower 2100 Series die Releases 9.10.1.37, 9.12.3.7 und 9.13.1.7 sowie für Cisco Firepower eXtensible Operating System (FXOS) Software für Firepower 4100 Series und Firepower 9300 Security Appliances die Releases 2.2.2.97, 2.3.1.179 und 2.4.1.234 als Sicherheitsupdates auf, welche alle hier beschriebenen Schwachstellen beheben.

Betroffene Software

Netzwerk
Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Mehrere Schwachstellen ermöglichen einem entfernten Angreifer verschiedene Denial-of-Service (DoS)-Angriffe. Weitere Schwachstellen ermöglichen einem lokalen Angreifer mit üblichen Benutzerrechten das Ausführen beliebigen Programmcodes. Zwei Schwachstellen ermöglichen einem lokalen Angreifer mit erweiterten Rechten das Ausspähen von Informationen, die Manipulierung von Dateien und das Ausführen beliebigen Programmcodes. Eine Schwachstelle ermöglicht einem lokalen Angreifer das Umgehen von Sicherheitsvorkehrungen. Und weitere zwei Schwachstellen ermöglichen einem Angreifer im benachbarten Netzwerk einen Denial-of-Service (DoS)-Angriff, das Ausführen beliebigen Programmcodes und die Manipulation von Dateien.

Cisco informiert über die Schwachstellen in Cisco FXOS Software Releases vor 2.2, 2.2, 2.3, 2.4, 2.6 und 2.7 und veröffentlicht die Versionen 2.6.1.187 und 2.7.1.106, um die betreffenden Schwachstellen zu beheben. Für die darauf basierenden Cisco Adaptive Security Appliance (ASA) Software Releases 9.8, 9.9, 9.10, 9.12 und 9.13 veröffentlicht Cisco die Versionen 9.9.2.66, 9.12.3.6 und 9.13.1.5 und für die Cisco Firepower Threat Defense (FTD) Software in den Versionszweigen vor 6.2.3, 6.2.3, 6.3.0, 6.4.0 und 6.5.0 die Versionen 6.2.3.16, 6.4.0.8 und 6.5.0.2, um die betreffenden Schwachstellen zu beheben. Für die UCS 6200 / 6300 / 6400 Series Fabric Interconnects mit Cisco Unified Computing System (UCS) Software stehen für den Versionszweig 3.2 die Version 3.2(3n) und für den Versionszweig 4.0 die Version 4.0(4g) als Sicherheitsupdates zur Verfügung.

Cisco NX-OS ist in verschiedenen Versionszweigen für verschiedene Hardware von jeweils vielen dieser Schwachstellen betroffen. Cisco stellt den Cisco Software Checker bereit, um für die gegebene Soft- und Hardware zu prüfen, ob diese für die Schwachstellen anfällig ist.

Schwachstellen:

CVE-2020-3165

Schwachstelle in Cisco NX-OS ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-3166

Schwachstelle in Cisco FXOS ermöglicht u. a. Ausspähen von Informationen

CVE-2020-3167

Schwachstelle in Cisco FXOS und Cisco UCS Manager ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3168

Schwachstelle in NX-OS ermöglicht Denial-of-Service-Angriff

CVE-2020-3169

Schwachstelle in Cisco FXOS ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3170

Schwachstelle in Cisco NX-OS ermöglicht Denial-of-Service-Angriff

CVE-2020-3171

Schwachstelle in Cisco FXOS und Cisco UCS Manager ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3172

Schwachstelle in Cisco FXOS und Cisco NX-OS ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-3173

Schwachstelle in Cisco Unified Computing System (UCS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3174

Schwachstelle in Cisco NX-OS ermöglicht Manipulation von Dateien

CVE-2020-3175

Schwachstelle in Cisco NX-OS ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.