Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20004

PUBLISHED 15.11.2024

CNA: cisco

Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Write Vulnerability

Обновлено: 15.11.2024
Three vulnerabilities in the CLI of Cisco TelePresence CE and RoomOS could allow an authenticated, local attacker to overwrite arbitrary files on the local file system of an affected device. These vulnerabilities are due to improper access controls on files that are on the local file system. An attacker could exploit these vulnerabilities by placing a symbolic link in a specific location on the local file system of an affected device. A successful exploit could allow the attacker to overwrite arbitrary files on the affected device. To exploit these vulnerabilities, an attacker would need to have a remote support user account. Note: CVE-2023-20092 does not affect Cisco DX70, DX80, TelePresence MX Series, or TelePresence SX Series devices. Cisco has released software updates that address these vulnerabilities. There are no workarounds that address these vulnerabilities.

CWE

Идентификатор Описание
CWE-59 CWE-59: Improper Link Resolution Before File Access ('Link Following')

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-02331 Уязвимость микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, связанная с недостатками контроля доступа, позволяющая нарушителю обойти правила разграничения доступа

Доп. Информация

Product Status

Cisco RoomOS Software
Product: Cisco RoomOS Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии N/A affected
Cisco TelePresence Endpoint Software (TC/CE)
Product: Cisco TelePresence Endpoint Software (TC/CE)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии CE9.10.2 affected
Наблюдалось в версии CE9.1.4 affected
Наблюдалось в версии CE9.9.3 affected
Наблюдалось в версии CE9.10.3 affected
Наблюдалось в версии CE9.1.5 affected
Наблюдалось в версии CE9.2.4 affected
Наблюдалось в версии CE9.10.1 affected
Наблюдалось в версии CE9.13.0 affected
Наблюдалось в версии CE9.1.2 affected
Наблюдалось в версии CE9.1.1 affected
Наблюдалось в версии CE9.9.4 affected
Наблюдалось в версии CE9.2.1 affected
Наблюдалось в версии CE9.1.3 affected
Наблюдалось в версии CE9.0.1 affected
Наблюдалось в версии CE9.1.6 affected
Наблюдалось в версии CE9.12.4 affected
Наблюдалось в версии CE9.2.2 affected
Наблюдалось в версии CE9.12.3 affected
Наблюдалось в версии CE9.2.3 affected
Наблюдалось в версии CE9.13.1 affected
Наблюдалось в версии CE9.14.3 affected
Наблюдалось в версии CE9.14.4 affected
Наблюдалось в версии CE9.13.2 affected
Наблюдалось в версии CE9.12.5 affected
Наблюдалось в версии CE9.14.5 affected
Наблюдалось в версии CE9.15.0.10 affected
Наблюдалось в версии CE9.15.0.11 affected
Наблюдалось в версии CE9.13.3 affected
Наблюдалось в версии CE9.15.0.13 affected
Наблюдалось в версии CE9.14.6 affected
Наблюдалось в версии CE9.15.3.17 affected
Наблюдалось в версии CE9.14.7 affected
Наблюдалось в версии CE9.15.0.19 affected
Наблюдалось в версии CE9.15.3.19 affected
Наблюдалось в версии CE9.15.3.18 affected
Наблюдалось в версии CE9.15.3.22 affected
Наблюдалось в версии CE9.15.8.12 affected
Наблюдалось в версии CE9.15.10.8 affected
Наблюдалось в версии CE9.15.3.26 affected
Наблюдалось в версии CE9.15.3.25 affected
Наблюдалось в версии CE9.15.13.0 affected
Наблюдалось в версии CE9.15.15.4 affected
Наблюдалось в версии CE9.15.16.5 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 15.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.