Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-20793

PUBLISHED 15.11.2024

CNA: cisco

Cisco Touch 10 Device Insufficient Identity Verification Vulnerability

Обновлено: 15.11.2024
A vulnerability in pairing process of Cisco TelePresence CE Software and RoomOS Software for Cisco Touch 10 Devices could allow an unauthenticated, remote attacker to impersonate a legitimate device and pair with an affected device. This vulnerability is due to insufficient identity verification. An attacker could exploit this vulnerability by impersonating a legitimate device and responding to the pairing broadcast from an affected device. A successful exploit could allow the attacker to access the affected device while impersonating a legitimate device.There are no workarounds that address this vulnerability.

CWE

Идентификатор Описание
CWE-325 CWE-325: Missing Cryptographic Step

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-00802 Уязвимость программного обеспечения Cisco TelePresence CE и RoomOS для устройств Cisco Touch 10 связана с отсутствием обязательного криптографического шага

Доп. Информация

Product Status

Cisco RoomOS Software
Product: Cisco RoomOS Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии N/A affected
Cisco TelePresence Endpoint Software (TC/CE)
Product: Cisco TelePresence Endpoint Software (TC/CE)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии CE9.10.2 affected
Наблюдалось в версии CE9.1.4 affected
Наблюдалось в версии CE9.10.3 affected
Наблюдалось в версии CE9.1.5 affected
Наблюдалось в версии CE9.10.1 affected
Наблюдалось в версии CE9.13.0 affected
Наблюдалось в версии CE9.1.1 affected
Наблюдалось в версии CE9.9.4 affected
Наблюдалось в версии CE9.2.1 affected
Наблюдалось в версии CE9.1.3 affected
Наблюдалось в версии CE9.1.6 affected
Наблюдалось в версии CE9.12.3 affected
Наблюдалось в версии CE9.13.1 affected
Наблюдалось в версии CE9.12.4 affected
Наблюдалось в версии CE9.14.3 affected
Наблюдалось в версии CE9.14.4 affected
Наблюдалось в версии CE9.13.2 affected
Наблюдалось в версии CE9.12.5 affected
Наблюдалось в версии CE9.14.5 affected
Наблюдалось в версии CE9.15.0.10 affected
Наблюдалось в версии CE9.15.0.11 affected
Наблюдалось в версии CE9.13.3 affected
Наблюдалось в версии CE9.15.0.13 affected
Наблюдалось в версии CE9.14.6 affected
Наблюдалось в версии CE9.15.3.17 affected
Наблюдалось в версии CE9.14.7 affected
Наблюдалось в версии CE9.15.0.19 affected
Наблюдалось в версии CE9.15.3.19 affected
Наблюдалось в версии CE9.15.3.18 affected
Наблюдалось в версии CE9.0.1 affected
Наблюдалось в версии CE9.2.2 affected
Наблюдалось в версии CE9.1.2 affected
Наблюдалось в версии CE9.9.3 affected
Наблюдалось в версии CE9.2.4 affected
Наблюдалось в версии CE9.2.3 affected
Наблюдалось в версии CE9.15.3.22 affected
Наблюдалось в версии CE9.15.8.12 affected
Наблюдалось в версии CE9.15.10.8 affected
Наблюдалось в версии CE9.15.3.26 affected
Наблюдалось в версии CE9.15.3.25 affected
Наблюдалось в версии CE9.15.13.0 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 15.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.