2023-0436: Cisco Application Policy Infrastructure Controller, Cisco Cloud Network Controller: Eine Schwachstelle ermöglicht einen Cross-Request-Forgery-Angriff
Historie:
- Version 1 (2023-02-23 09:20)
- Neues Advisory
- Version 2 (2023-03-08 07:54)
- Cisco hat den Sicherheitshinweis aktualisiert und führt nun für den Cisco Application Policy Infrastructure Controller Release-Zweig 6.0 die Version 6.0(2h) als Sicherheitsupdate zur Behebung der Schwachstelle auf.
- Version 3 (2023-03-30 12:07)
- Cisco hat den Sicherheitshinweis aktualisiert und führt nun für den Cisco Application Policy Infrastructure Controller Release-Zweig 4.2 die Version 4.2(7w) als Sicherheitsupdate zur Behebung der Schwachstelle auf.
Betroffene Software
Netzwerk
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Request-Forgery (CSRF)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Cisco informiert über die Schwachstelle und veröffentlicht die Cisco Application Policy Infrastructure Controller Versionen 5.2(7g) und 6.0(2e), um die Schwachstelle zu beheben. Zur Behebung der Schwachstelle in den Versionszweigen 4.2(6), 5.0 und 5.1 muss eine Migration auf ein höheres Release erfolgen.
Zur Behebung der Schwachstelle in Cisco Cloud Network Controller (früher: Cisco Cloud APIC) in den Versionszweigen 4.2(6), 5.0, 5.1, 5.2, 25.0 und 25.1 muss eine Migration auf ein höheres Release erfolgen; das Release 26.0 gilt als nicht verwundbar.
Schwachstellen:
CVE-2023-20011
Schwachstelle in Cisco Application Policy Infrastructure Controller und Cisco Cloud Network Controller ermöglicht Cross-Request-Forgery-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.