DFN-CERT

Advisory-Archiv

2020-1184: Cisco IOS, IOS XE, IOS XR, NX-OS, IOx: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2020-06-05 12:52)
Neues Advisory

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
Cisco

Beschreibung:

In Cisco IOS, IOS XE, IOS XR, NX-OS und IOx existierten insgesamt 40 Schwachstellen auf unterschiedlicher Cisco Hardware.

Mehrere dieser Schwachstellen können für das Ausführen beliebigen Programmcodes ausgenutzt werden. In einem Fall kann ein solcher Angriff von einem entfernten Angreifer ohne Rechte ausgeführt werden, weitere Schwachstellen setzten übliche oder erweitere Rechte voraus und / oder können nur lokal oder im benachbarten Netzwerk ausgenutzt werden. Mehrere weitere Schwachstellen erlauben auch einem entfernten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Erfolgreiche DoS-Angriffe können häufig Einfluss auf andere Komponenten betroffener Systeme haben. Zwei Schwachstellen ermöglichen einem entfernten Angreifer, in einem Fall mit üblichen Benutzerrechten, die Eskalation von Privilegien. Mehrere weitere Schwachstellen erlauben einem lokalen Angreifer mit erweiterten Rechten ebenfalls die Ausweitung von Privilegien. Eine Schwachstelle kann von einem entfernten Angreifer mit üblichen Rechten für das Ausspähen von Informationen ausgenutzt werden, wobei dafür zusätzlich eine Benutzerinteraktion erforderlich ist. Zwei Schwachstellen ermöglichen die Manipulation von Daten. In einem Fall ist die Manipulation durch einen entfernten Angreifer mit üblichen Rechten und im anderen Fall durch einen lokalen Angreifer mit erweiterten Rechten möglich. Mehrere Schwachstellen können auch von einem Angreifer im benachbarten Netzwerk für das Umgehen von Sicherheitsvorkehrungen ausgenutzt werden. In zwei Fallen kann ein erfolgreicher Angriff Auswirkungen auf andere Komponenten haben. Eine Schwachstelle, deren erfolgreiche Ausnutzung ebenfalls andere Komponenten beeinträchtigen kann, erlaubt einem entfernten Angreifer mit üblichen Benutzerrechten die Durchführung eines Cross-Site-Scripting (XSS)-Angriffs.

Cisco empfiehlt zur Überprüfung der Verwundbarkeit der eingesetzten Softwareversion die Nutzung des Cisco Software Checkers (Referenz anbei).

Cisco informiert über die Schwachstellen und gibt an, dass die Schwachstellen mit dem halbjährigen Release des Cisco IOS und Cisco IOS XE Softwarepaketes vom 03.06.2020 behoben wurden.

Schwachstellen:

CVE-2020-3198

Schwachstelle in Cisco IOS ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-3199

Schwachstelle in Cisco IOx und IOS ermöglicht Denial-of-Service-Angriff

CVE-2020-3200

Schwachstelle in Cisco IOS und IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3201

Schwachstelle in Cisco IOS and IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3203

Schwachstelle in Cisco IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3204

Schwachstelle in Cisco IOS und IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3205

Schwachstelle in Cisco IOS ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3206

Schwachstelle in Cisco IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3207

Schwachstelle in Cisco IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3208

Schwachstelle in Cisco IOS ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-3209

Schwachstelle in Cisco IOS XE ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-3210

Schwachstelle in Cisco IOS ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3211

Schwachstelle in Cisco IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3212

Schwachstelle in Cisco IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3213

Schwachstelle in Cisco IOS XE ermöglicht Privilegieneskalation

CVE-2020-3214

Schwachstelle in Cisco IOS XE ermöglicht Privilegieneskalation

CVE-2020-3215

Schwachstelle in Cisco IOS XE ermöglicht Privilegieneskalation

CVE-2020-3217

Schwachstelle in Cisco IOS, IOS XE, IOS XR und NX-OS ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-3218

Schwachstelle in Cisco IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3219

Schwachstelle in Cisco IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3220

Schwachstelle in IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3221

Schwachstelle in Cisco IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3222

Schwachstelle in Cisco IOS XE ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-3223

Schwachstelle in Cisco IOS XE ermöglicht Ausspähen von Informationen

CVE-2020-3224

Schwachstelle in Cisco IOS XE ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3225

Schwachstelle in Cisco IOS und IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3226

Schwachstelle in Cisco IOS und IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3227

Schwachstelle in Cisco IOx für IOS XE ermöglicht Privilegieneskalation

CVE-2020-3228

Schwachstelle in Cisco IOS, IOS XE und NX-OS ermöglicht Denial-of-Service-Angriff

CVE-2020-3229

Schwachstelle in Cisco IOS XE ermöglicht Privilegieneskalation

CVE-2020-3230

Schwachstelle in Cisco IOS und IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3231

Schwachstelle in Cisco IOS ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-3232

Schwachstelle in Cisco IOS und IOS XE ermöglicht Denial-of-Service-Angriff

CVE-2020-3233

Schwachstelle in Cisco IOX ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-3234

Schwachstelle in Cisco IOS ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-3235

Schwachstelle in Simple Network Management Protocol (SNMP) ermöglicht Denial-of-Service-Angriff

CVE-2020-3237

Schwachstelle in Cisco IOx ermöglicht Manipulation von Dateien

CVE-2020-3238

Schwachstelle in Cisco IOx ermöglicht Manipulation von Dateien

CVE-2020-3257

Schwachstelle in Cisco IOx und IOS ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-3258

Schwachstelle in Cisco IOS ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.