Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20108

PUBLISHED 02.08.2024

CNA: cisco

Обновлено: 25.01.2024
A vulnerability in the XCP Authentication Service of the Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) could allow an unauthenticated, remote attacker to cause a temporary service outage for all Cisco Unified CM IM&P users who are attempting to authenticate to the service, resulting in a denial of service (DoS) condition. This vulnerability is due to improper validation of user-supplied input. An attacker could exploit this vulnerability by sending a crafted login message to the affected device. A successful exploit could allow the attacker to cause an unexpected restart of the authentication service, preventing new users from successfully authenticating. Exploitation of this vulnerability does not impact Cisco Unified CM IM&P users who were authenticated prior to an attack.

CWE

Идентификатор Описание
CWE-789 CWE-789: Memory Allocation with Excessive Size Value

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-03215 Уязвимость службы XCP Authentication системы обработки вызовов Cisco Unified Communications Manager IM Presence Service (Unified CM IMP), позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Cisco Unified Communications Manager IM and Presence Service
Product: Cisco Unified Communications Manager IM and Presence Service
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 10.5(1) affected
Наблюдалось в версии 10.5(2) affected
Наблюдалось в версии 10.5(2a) affected
Наблюдалось в версии 10.5(2b) affected
Наблюдалось в версии 10.5(2)SU3 affected
Наблюдалось в версии 10.5(2)SU2a affected
Наблюдалось в версии 10.5(2)SU4a affected
Наблюдалось в версии 10.5(2)SU4 affected
Наблюдалось в версии 10.5(1)SU3 affected
Наблюдалось в версии 10.5(1)SU1 affected
Наблюдалось в версии 10.5(2)SU1 affected
Наблюдалось в версии 10.5(2)SU2 affected
Наблюдалось в версии 10.5(1)SU2 affected
Наблюдалось в версии 11.5(1) affected
Наблюдалось в версии 11.5(1)SU1 affected
Наблюдалось в версии 11.5(1)SU2 affected
Наблюдалось в версии 11.5(1)SU3 affected
Наблюдалось в версии 11.5(1)SU3a affected
Наблюдалось в версии 11.5(1)SU4 affected
Наблюдалось в версии 11.5(1)SU5 affected
Наблюдалось в версии 11.5(1)SU5a affected
Наблюдалось в версии 11.5(1)SU6 affected
Наблюдалось в версии 11.5(1)SU7 affected
Наблюдалось в версии 11.5(1)SU8 affected
Наблюдалось в версии 11.5(1)SU9 affected
Наблюдалось в версии 11.5(1)SU10 affected
Наблюдалось в версии 11.5(1)SU11 affected
Наблюдалось в версии 11.0(1) affected
Наблюдалось в версии 11.0(1)SU1 affected
Наблюдалось в версии 12.5(1) affected
Наблюдалось в версии 12.5(1)SU1 affected
Наблюдалось в версии 12.5(1)SU2 affected
Наблюдалось в версии 12.5(1)SU3 affected
Наблюдалось в версии 12.5(1)SU4 affected
Наблюдалось в версии 12.5(1)SU5 affected
Наблюдалось в версии 12.5(1)SU6 affected
Наблюдалось в версии 14 affected
Наблюдалось в версии 14SU1 affected
Наблюдалось в версии 14SU2 affected
Наблюдалось в версии 14SU2a affected
Наблюдалось в версии 10.0(1) affected
Наблюдалось в версии 10.0(1)SU1 affected
Наблюдалось в версии 10.0(1)SU2 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.