2020-0400: Cisco FXOS und NX-OS Software: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2020-02-27 18:04)
- Neues Advisory
- Version 2 (2020-03-11 11:55)
- Cisco hat die Sicherheitshinweise cisco-sa-20200226-fxos-cli-file, cisco-sa-20200226-fxos-ucs-cmdinj, cisco-sa-20200226-fxos-ucs-cli-cmdinj und cisco-sa-20200226-fxos-nxos-cdp aktualisiert und führt nun für Cisco Firepower Threat Defense (FTD) Software für Firepower 1000 Series und Firepower 2100 Series das Release 6.5.0.4, für Cisco Adaptive Security Appliance (ASA) Software für Firepower 1000 Series und Firepower 2100 Series die Releases 9.10.1.37, 9.12.3.7 und 9.13.1.7 sowie für Cisco Firepower eXtensible Operating System (FXOS) Software für Firepower 4100 Series und Firepower 9300 Security Appliances die Releases 2.2.2.97, 2.3.1.179 und 2.4.1.234 als Sicherheitsupdates auf, welche alle hier beschriebenen Schwachstellen beheben.
Betroffene Software
Netzwerk
Sicherheit
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Mehrere Schwachstellen ermöglichen einem entfernten Angreifer verschiedene Denial-of-Service (DoS)-Angriffe. Weitere Schwachstellen ermöglichen einem lokalen Angreifer mit üblichen Benutzerrechten das Ausführen beliebigen Programmcodes. Zwei Schwachstellen ermöglichen einem lokalen Angreifer mit erweiterten Rechten das Ausspähen von Informationen, die Manipulierung von Dateien und das Ausführen beliebigen Programmcodes. Eine Schwachstelle ermöglicht einem lokalen Angreifer das Umgehen von Sicherheitsvorkehrungen. Und weitere zwei Schwachstellen ermöglichen einem Angreifer im benachbarten Netzwerk einen Denial-of-Service (DoS)-Angriff, das Ausführen beliebigen Programmcodes und die Manipulation von Dateien.
Cisco informiert über die Schwachstellen in Cisco FXOS Software Releases vor 2.2, 2.2, 2.3, 2.4, 2.6 und 2.7 und veröffentlicht die Versionen 2.6.1.187 und 2.7.1.106, um die betreffenden Schwachstellen zu beheben. Für die darauf basierenden Cisco Adaptive Security Appliance (ASA) Software Releases 9.8, 9.9, 9.10, 9.12 und 9.13 veröffentlicht Cisco die Versionen 9.9.2.66, 9.12.3.6 und 9.13.1.5 und für die Cisco Firepower Threat Defense (FTD) Software in den Versionszweigen vor 6.2.3, 6.2.3, 6.3.0, 6.4.0 und 6.5.0 die Versionen 6.2.3.16, 6.4.0.8 und 6.5.0.2, um die betreffenden Schwachstellen zu beheben. Für die UCS 6200 / 6300 / 6400 Series Fabric Interconnects mit Cisco Unified Computing System (UCS) Software stehen für den Versionszweig 3.2 die Version 3.2(3n) und für den Versionszweig 4.0 die Version 4.0(4g) als Sicherheitsupdates zur Verfügung.
Cisco NX-OS ist in verschiedenen Versionszweigen für verschiedene Hardware von jeweils vielen dieser Schwachstellen betroffen. Cisco stellt den Cisco Software Checker bereit, um für die gegebene Soft- und Hardware zu prüfen, ob diese für die Schwachstellen anfällig ist.
Schwachstellen:
CVE-2020-3165
Schwachstelle in Cisco NX-OS ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-3166
Schwachstelle in Cisco FXOS ermöglicht u. a. Ausspähen von InformationenCVE-2020-3167
Schwachstelle in Cisco FXOS und Cisco UCS Manager ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-3168
Schwachstelle in NX-OS ermöglicht Denial-of-Service-AngriffCVE-2020-3169
Schwachstelle in Cisco FXOS ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-3170
Schwachstelle in Cisco NX-OS ermöglicht Denial-of-Service-AngriffCVE-2020-3171
Schwachstelle in Cisco FXOS und Cisco UCS Manager ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-3172
Schwachstelle in Cisco FXOS und Cisco NX-OS ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2020-3173
Schwachstelle in Cisco Unified Computing System (UCS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-3174
Schwachstelle in Cisco NX-OS ermöglicht Manipulation von DateienCVE-2020-3175
Schwachstelle in Cisco NX-OS ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.