Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20289

PUBLISHED 28.08.2024

CNA: cisco

Cisco NX-OS Software Command Injection Vulnerability

Обновлено: 28.08.2024
A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated, low-privileged, local attacker to execute arbitrary commands on the underlying operating system of an affected device.  This vulnerability is due to insufficient validation of arguments for a specific CLI command. An attacker could exploit this vulnerability by including crafted input as the argument of the affected command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of the currently logged-in user.

CWE

Идентификатор Описание
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-07030 Уязвимость интерфейса командной строки операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды

Доп. Информация

Product Status

Cisco NX-OS Software
Product: Cisco NX-OS Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 9.3(3) affected
Наблюдалось в версии 9.3(4) affected
Наблюдалось в версии 9.3(5) affected
Наблюдалось в версии 9.3(6) affected
Наблюдалось в версии 10.1(2) affected
Наблюдалось в версии 10.1(1) affected
Наблюдалось в версии 9.3(5w) affected
Наблюдалось в версии 9.3(7) affected
Наблюдалось в версии 9.3(7k) affected
Наблюдалось в версии 10.2(1) affected
Наблюдалось в версии 9.3(7a) affected
Наблюдалось в версии 9.3(8) affected
Наблюдалось в версии 10.2(1q) affected
Наблюдалось в версии 10.2(2) affected
Наблюдалось в версии 9.3(9) affected
Наблюдалось в версии 10.1(2t) affected
Наблюдалось в версии 10.2(3) affected
Наблюдалось в версии 10.2(3t) affected
Наблюдалось в версии 9.3(10) affected
Наблюдалось в версии 10.2(2a) affected
Наблюдалось в версии 10.3(1) affected
Наблюдалось в версии 10.2(4) affected
Наблюдалось в версии 10.3(2) affected
Наблюдалось в версии 9.3(11) affected
Наблюдалось в версии 10.3(3) affected
Наблюдалось в версии 10.2(5) affected
Наблюдалось в версии 9.3(12) affected
Наблюдалось в версии 10.2(3v) affected
Наблюдалось в версии 10.4(1) affected
Наблюдалось в версии 10.3(99w) affected
Наблюдалось в версии 10.2(6) affected
Наблюдалось в версии 10.3(3w) affected
Наблюдалось в версии 10.3(99x) affected
Наблюдалось в версии 10.3(3o) affected
Наблюдалось в версии 10.3(4) affected
Наблюдалось в версии 10.3(3p) affected
Наблюдалось в версии 10.3(4a) affected
Наблюдалось в версии 10.4(2) affected
Наблюдалось в версии 10.3(3q) affected
Наблюдалось в версии 10.3(3x) affected
Наблюдалось в версии 10.3(4g) affected
Наблюдалось в версии 10.3(3r) affected
Cisco NX-OS System Software in ACI Mode
Product: Cisco NX-OS System Software in ACI Mode
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 16.0(2h) affected
Наблюдалось в версии 16.0(2j) affected
Наблюдалось в версии 16.0(3d) affected
Наблюдалось в версии 16.0(3e) affected
Наблюдалось в версии 16.0(4c) affected
Наблюдалось в версии 16.0(5h) affected
Наблюдалось в версии 16.0(3g) affected
Наблюдалось в версии 16.0(5j) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 28.08.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 28.08.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.