2023-1911: Cisco Integrated Management Controller (IMC) Software: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2023-08-17 12:20)
- Neues Advisory
- Version 2 (2023-11-15 12:28)
- Cisco hat den Sicherheitshinweis um Cisco UCS S-Series Storage Server als verwundbares Produkt ergänzt und führt nun zusätzlich als Sicherheitsupdates die Cisco Integrated Management Controller (IMC) Software Versionen 4.2(3h) und 4.3.2.230270 auf.
- Version 3 (2024-02-23 10:11)
- Cisco hat den Sicherheitshinweis aktualisiert und führt zusätzlich als Sicherheitsupdate die Cisco Integrated Management Controller (IMC) Software Versionen 4.1(2m) auf.
Betroffene Software
Netzwerk
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Cisco gibt an, dass die Schwachstelle bis einschließlich der Versionen 3.2 in 5000 Series Enterprise Network Compute System (ENCS), 4.2 in UCS C-Series M5 Rack Servers und 3.2 in UCS E-Series M3 Servers existieren. Als Sicherheitsupdates werden die Cisco Integrated Management Controller (IMC) Software Versionen 4.3.2.230207 und 3.2.15.1 (angekündigt für November 2023) bereitgestellt.
Schwachstellen:
CVE-2023-20228
Schwachstelle in Cisco Integrated Management Controller (IMC) Software ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.