2020-2542: Cisco TelePresence CE Software, RoomOS: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2020-11-19 13:57)
- Neues Advisory
- Version 2 (2020-11-27 10:18)
- Cisco weist darauf hin, dass die Schwachstelle CVE-2020-3482 nur ausgenutzt werden kann, wenn die TURN-Server Funktionalität aktiviert ist.
- Version 3 (2021-01-22 10:09)
- Cisco hat seinen Sicherheitshinweis cisco-sa-Expressway-8J3yZ7hV betreffs der Cisco Expressway Software auf 'Informational' geändert. Demnach handelt es sich hierbei nicht um eine Schwachstelle (CVE-2020-3482 und betreffende CPE deshalb hier entfernt).
Betroffene Software
Office
Server
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Für die Ausnutzung der Schwachstelle sind erweiterte Privilegien erforderlich und die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Cisco informiert über die Schwachstelle und veröffentlicht sowohl Cisco TelePresence Collaboration Endpoint (CE) in den Versionen 9.10.3 und 9.12.4 als auch Cisco TelePresence Video Communication Server (VCS), um die Schwachstelle zu beheben. RoomOS ist Cloud-basiert und benötigt daher kein Update.
Schwachstellen:
CVE-2020-26068
Schwachstelle in Cisco TelePresence Collaboration Endpoint (CE) und RoomOS Software ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.