Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2020-26063

PUBLISHED 18.11.2024

CNA: cisco

Cisco Integrated Management Controller Software Authorization Bypass Vulnerability

Обновлено: 18.11.2024
A vulnerability in the API endpoints of Cisco Integrated Management Controller could allow an authenticated, remote attacker to bypass authorization and take actions on a vulnerable system without authorization. The vulnerability is due to improper authorization checks on API endpoints. An attacker could exploit this vulnerability by sending malicious requests to an API endpoint. An exploit could allow the attacker to download files from or modify limited configuration options on the affected system.There are no workarounds that address this vulnerability.

CWE

Идентификатор Описание
CWE-269 CWE-269: Improper Privilege Management

БДУ ФСТЭК

Идентификатор Описание
BDU:2020-05217 Уязвимость интерфейса командной строки средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю определить все существующие имена пользователей

Доп. Информация

Product Status

Cisco Unified Computing System (Managed)
Product: Cisco Unified Computing System (Managed)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.0(1a) affected
Наблюдалось в версии 3.2(3n) affected
Наблюдалось в версии 4.1(1a) affected
Наблюдалось в версии 4.1(1b) affected
Наблюдалось в версии 4.0(4h) affected
Наблюдалось в версии 4.1(1c) affected
Наблюдалось в версии 3.2(3k) affected
Наблюдалось в версии 3.2(2c) affected
Наблюдалось в версии 4.0(4e) affected
Наблюдалось в версии 4.0(4g) affected
Наблюдалось в версии 3.2(3i) affected
Наблюдалось в версии 4.0(2e) affected
Наблюдалось в версии 3.2(3g) affected
Наблюдалось в версии 4.0(4a) affected
Наблюдалось в версии 4.0(2d) affected
Наблюдалось в версии 3.2(2d) affected
Наблюдалось в версии 4.0(1b) affected
Наблюдалось в версии 4.0(4f) affected
Наблюдалось в версии 3.2(3h) affected
Наблюдалось в версии 3.2(2f) affected
Наблюдалось в версии 4.0(4c) affected
Наблюдалось в версии 3.2(3a) affected
Наблюдалось в версии 4.0(1c) affected
Наблюдалось в версии 3.2(3d) affected
Наблюдалось в версии 3.2(2b) affected
Наблюдалось в версии 4.0(4b) affected
Наблюдалось в версии 3.2(2e) affected
Наблюдалось в версии 4.0(2b) affected
Наблюдалось в версии 4.0(4d) affected
Наблюдалось в версии 3.2(1d) affected
Наблюдалось в версии 3.2(3e) affected
Наблюдалось в версии 3.2(3l) affected
Наблюдалось в версии 3.2(3b) affected
Наблюдалось в версии 4.0(2a) affected
Наблюдалось в версии 3.2(3j) affected
Наблюдалось в версии 4.0(1d) affected
Наблюдалось в версии 3.2(3o) affected
Наблюдалось в версии 4.0(4i) affected
Наблюдалось в версии 4.1(1d) affected
Наблюдалось в версии 4.1(2a) affected
Наблюдалось в версии 4.1(1e) affected
Наблюдалось в версии 3.2(3p) affected
Наблюдалось в версии 4.1(2b) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 18.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 18.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.