Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20254

PUBLISHED 23.10.2024

CNA: cisco

Обновлено: 25.01.2024
A vulnerability in the session management system of the Cisco Catalyst SD-WAN Manager multi-tenant feature could allow an authenticated, remote attacker to access another tenant that is being managed by the same Cisco Catalyst SD-WAN Manager instance. This vulnerability requires the multi-tenant feature to be enabled. This vulnerability is due to insufficient user session management within the Cisco Catalyst SD-WAN Manager system. An attacker could exploit this vulnerability by sending a crafted request to an affected system. A successful exploit could allow the attacker to gain unauthorized access to information about another tenant, make configuration changes, or possibly take a tenant offline causing a denial of service condition.

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-06230 Уязвимость централизованной системы управления сетью Cisco Catalyst SD-WAN Manager, связанная с недостатками процедуры авторизации, позволяющая нарушителю вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20231018-8 18.10.2023 Отказ в обслуживании в Cisco Catalyst SD-WAN Manager

Доп. Информация

Product Status

Cisco SD-WAN vManage
Product: Cisco SD-WAN vManage
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 17.2.6 affected
Наблюдалось в версии 17.2.7 affected
Наблюдалось в версии 17.2.8 affected
Наблюдалось в версии 17.2.9 affected
Наблюдалось в версии 17.2.10 affected
Наблюдалось в версии 17.2.4 affected
Наблюдалось в версии 17.2.5 affected
Наблюдалось в версии 18.3.1.1 affected
Наблюдалось в версии 18.3.3.1 affected
Наблюдалось в версии 18.3.3 affected
Наблюдалось в версии 18.3.4 affected
Наблюдалось в версии 18.3.5 affected
Наблюдалось в версии 18.3.7 affected
Наблюдалось в версии 18.3.8 affected
Наблюдалось в версии 18.3.6.1 affected
Наблюдалось в версии 18.3.1 affected
Наблюдалось в версии 18.3.0 affected
Наблюдалось в версии 18.4.0.1 affected
Наблюдалось в версии 18.4.3 affected
Наблюдалось в версии 18.4.302 affected
Наблюдалось в версии 18.4.303 affected
Наблюдалось в версии 18.4.4 affected
Наблюдалось в версии 18.4.5 affected
Наблюдалось в версии 18.4.0 affected
Наблюдалось в версии 18.4.1 affected
Наблюдалось в версии 18.4.6 affected
Наблюдалось в версии 19.2.0 affected
Наблюдалось в версии 19.2.097 affected
Наблюдалось в версии 19.2.099 affected
Наблюдалось в версии 19.2.1 affected
Наблюдалось в версии 19.2.2 affected
Наблюдалось в версии 19.2.3 affected
Наблюдалось в версии 19.2.31 affected
Наблюдалось в версии 19.2.929 affected
Наблюдалось в версии 19.2.4 affected
Наблюдалось в версии 20.1.1.1 affected
Наблюдалось в версии 20.1.12 affected
Наблюдалось в версии 20.1.1 affected
Наблюдалось в версии 20.1.2 affected
Наблюдалось в версии 20.1.3 affected
Наблюдалось в версии 19.3.0 affected
Наблюдалось в версии 19.1.0 affected
Наблюдалось в версии 18.2.0 affected
Наблюдалось в версии 20.3.1 affected
Наблюдалось в версии 20.3.2 affected
Наблюдалось в версии 20.3.2.1 affected
Наблюдалось в версии 20.3.3 affected
Наблюдалось в версии 20.3.3.1 affected
Наблюдалось в версии 20.3.4 affected
Наблюдалось в версии 20.3.4.1 affected
Наблюдалось в версии 20.3.4.2 affected
Наблюдалось в версии 20.3.5 affected
Наблюдалось в версии 20.3.6 affected
Наблюдалось в версии 20.3.7 affected
Наблюдалось в версии 20.3.7.1 affected
Наблюдалось в версии 20.3.4.3 affected
Наблюдалось в версии 20.3.5.1 affected
Наблюдалось в версии 20.3.7.2 affected
Наблюдалось в версии 20.4.1 affected
Наблюдалось в версии 20.4.1.1 affected
Наблюдалось в версии 20.4.1.2 affected
Наблюдалось в версии 20.4.2 affected
Наблюдалось в версии 20.4.2.2 affected
Наблюдалось в версии 20.4.2.1 affected
Наблюдалось в версии 20.4.2.3 affected
Наблюдалось в версии 20.5.1 affected
Наблюдалось в версии 20.5.1.2 affected
Наблюдалось в версии 20.5.1.1 affected
Наблюдалось в версии 20.6.1 affected
Наблюдалось в версии 20.6.1.1 affected
Наблюдалось в версии 20.6.2.1 affected
Наблюдалось в версии 20.6.2.2 affected
Наблюдалось в версии 20.6.2 affected
Наблюдалось в версии 20.6.3 affected
Наблюдалось в версии 20.6.3.1 affected
Наблюдалось в версии 20.6.1.2 affected
Наблюдалось в версии 20.6.3.2 affected
Наблюдалось в версии 20.6.3.3 affected
Наблюдалось в версии 20.6.3.0.45 affected
Наблюдалось в версии 20.6.3.0.46 affected
Наблюдалось в версии 20.6.3.0.47 affected
Наблюдалось в версии 20.7.1 affected
Наблюдалось в версии 20.7.1.1 affected
Наблюдалось в версии 20.7.2 affected
Наблюдалось в версии 20.8.1 affected
Наблюдалось в версии 20.9.1 affected
Наблюдалось в версии 20.9.2 affected
Наблюдалось в версии 20.9.2.1 affected
Наблюдалось в версии 20.9.3 affected
Наблюдалось в версии 20.9.3.1 affected
Наблюдалось в версии 20.9.2.3 affected
Наблюдалось в версии 20.9.3.0.12 affected
Наблюдалось в версии 20.9.3.0.16 affected
Наблюдалось в версии 20.9.3.0.17 affected
Наблюдалось в версии 20.9.3.0.18 affected
Наблюдалось в версии 20.9.3.0.20 affected
Наблюдалось в версии 20.9.3.0.21 affected
Наблюдалось в версии 20.9.3.0.23 affected
Наблюдалось в версии 20.10.1 affected
Наблюдалось в версии 20.10.1.1 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 23.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
None No Total 2.0.3 15.11.2023

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.