Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20105

PUBLISHED 02.08.2024

CNA: cisco

Обновлено: 25.01.2024
A vulnerability in the change password functionality of Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) could allow an authenticated, remote attacker with Read-only credentials to elevate privileges to Administrator on an affected system. This vulnerability is due to incorrect handling of password change requests. An attacker could exploit this vulnerability by authenticating to the application as a Read-only user and sending a crafted request to the web-based management interface. A successful exploit could allow the attacker to alter the passwords of any user on the system, including an administrative user, and then impersonate that user. Note: Cisco Expressway Series refers to the Expressway Control (Expressway-C) device and the Expressway Edge (Expressway-E) device.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-03100 Уязвимость функционала изменения пароля устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю повысить свои привилегии

Доп. Информация

Product Status

Cisco TelePresence Video Communication Server (VCS) Expressway
Product: Cisco TelePresence Video Communication Server (VCS) Expressway
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии X8.5.1 affected
Наблюдалось в версии X8.5.3 affected
Наблюдалось в версии X8.5 affected
Наблюдалось в версии X8.6.1 affected
Наблюдалось в версии X8.6 affected
Наблюдалось в версии X8.1.1 affected
Наблюдалось в версии X8.1.2 affected
Наблюдалось в версии X8.1 affected
Наблюдалось в версии X8.2.1 affected
Наблюдалось в версии X8.2.2 affected
Наблюдалось в версии X8.2 affected
Наблюдалось в версии X8.7.1 affected
Наблюдалось в версии X8.7.2 affected
Наблюдалось в версии X8.7.3 affected
Наблюдалось в версии X8.7 affected
Наблюдалось в версии X8.8.1 affected
Наблюдалось в версии X8.8.2 affected
Наблюдалось в версии X8.8.3 affected
Наблюдалось в версии X8.8 affected
Наблюдалось в версии X8.9.1 affected
Наблюдалось в версии X8.9.2 affected
Наблюдалось в версии X8.9 affected
Наблюдалось в версии X8.10.0 affected
Наблюдалось в версии X8.10.1 affected
Наблюдалось в версии X8.10.2 affected
Наблюдалось в версии X8.10.3 affected
Наблюдалось в версии X8.10.4 affected
Наблюдалось в версии X12.5.8 affected
Наблюдалось в версии X12.5.9 affected
Наблюдалось в версии X12.5.0 affected
Наблюдалось в версии X12.5.2 affected
Наблюдалось в версии X12.5.7 affected
Наблюдалось в версии X12.5.3 affected
Наблюдалось в версии X12.5.4 affected
Наблюдалось в версии X12.5.5 affected
Наблюдалось в версии X12.5.1 affected
Наблюдалось в версии X12.5.6 affected
Наблюдалось в версии X12.6.0 affected
Наблюдалось в версии X12.6.1 affected
Наблюдалось в версии X12.6.2 affected
Наблюдалось в версии X12.6.3 affected
Наблюдалось в версии X12.6.4 affected
Наблюдалось в версии X12.7.0 affected
Наблюдалось в версии X12.7.1 affected
Наблюдалось в версии X8.11.1 affected
Наблюдалось в версии X8.11.2 affected
Наблюдалось в версии X8.11.4 affected
Наблюдалось в версии X8.11.3 affected
Наблюдалось в версии X8.11.0 affected
Наблюдалось в версии X14.0.1 affected
Наблюдалось в версии X14.0.3 affected
Наблюдалось в версии X14.0.2 affected
Наблюдалось в версии X14.0.4 affected
Наблюдалось в версии X14.0.5 affected
Наблюдалось в версии X14.0.6 affected
Наблюдалось в версии X14.0.7 affected
Наблюдалось в версии X14.0.8 affected
Наблюдалось в версии X14.0.9 affected
Наблюдалось в версии X14.0.10 affected
Наблюдалось в версии X14.0.11 affected
Наблюдалось в версии X14.2.1 affected
Наблюдалось в версии X14.2.0 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.