DFN-CERT

Advisory-Archiv

2023-1911: Cisco Integrated Management Controller (IMC) Software: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff

Historie:

Version 1 (2023-08-17 12:20)
Neues Advisory
Version 2 (2023-11-15 12:28)
Cisco hat den Sicherheitshinweis um Cisco UCS S-Series Storage Server als verwundbares Produkt ergänzt und führt nun zusätzlich als Sicherheitsupdates die Cisco Integrated Management Controller (IMC) Software Versionen 4.2(3h) und 4.3.2.230270 auf.
Version 3 (2024-02-23 10:11)
Cisco hat den Sicherheitshinweis aktualisiert und führt zusätzlich als Sicherheitsupdate die Cisco Integrated Management Controller (IMC) Software Versionen 4.1(2m) auf.

Betroffene Software

Netzwerk

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Cisco gibt an, dass die Schwachstelle bis einschließlich der Versionen 3.2 in 5000 Series Enterprise Network Compute System (ENCS), 4.2 in UCS C-Series M5 Rack Servers und 3.2 in UCS E-Series M3 Servers existieren. Als Sicherheitsupdates werden die Cisco Integrated Management Controller (IMC) Software Versionen 4.3.2.230207 und 3.2.15.1 (angekündigt für November 2023) bereitgestellt.

Schwachstellen:

CVE-2023-20228

Schwachstelle in Cisco Integrated Management Controller (IMC) Software ermöglicht Cross-Site-Scripting-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.