Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20475

PUBLISHED 25.09.2024

CNA: cisco

Cisco SD-WAN vManage Cross-Site Scripting Vulnerability

Обновлено: 25.09.2024
A vulnerability in the web-based management interface of Cisco Catalyst SD-WAN Manager, formerly Cisco SD-WAN vManage, could allow an authenticated, remote attacker to conduct a cross-site scripting (XSS) attack against a user of the interface. This vulnerability exists because the web-based management interface does not properly validate user-supplied input. An attacker could exploit this vulnerability by inserting malicious data into a specific data field in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface.

CWE

Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00118 Уязвимость веб-интерфейса централизованной системы управления сетью Cisco Catalyst SD-WAN Manager (ранее Cisco SD-WAN vManage), позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)

Доп. Информация

Product Status

Cisco Catalyst SD-WAN Manager
Product: Cisco Catalyst SD-WAN Manager
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 20.6.1 affected
Наблюдалось в версии 20.6.1.1 affected
Наблюдалось в версии 20.6.0.18.3 affected
Наблюдалось в версии 20.6.0.18.4 affected
Наблюдалось в версии 20.6.1.0.1 affected
Наблюдалось в версии 20.6.2 affected
Наблюдалось в версии 20.7.1EFT2 affected
Наблюдалось в версии 20.7.1 affected
Наблюдалось в версии 20.6.2.1 affected
Наблюдалось в версии 20.6.2.2 affected
Наблюдалось в версии 20.7.1.1 affected
Наблюдалось в версии 20.6.2.2.2 affected
Наблюдалось в версии 20.6.2.2.3 affected
Наблюдалось в версии 20.6.2.0.4 affected
Наблюдалось в версии 20.6.2.2.7 affected
Наблюдалось в версии 20.6.3 affected
Наблюдалось в версии 20.7.1.0.2 affected
Наблюдалось в версии 20.8.1 affected
Наблюдалось в версии 20.6.3.0.7 affected
Наблюдалось в версии 20.6.3.0.5 affected
Наблюдалось в версии 20.6.3.0.10 affected
Наблюдалось в версии 20.6.3.0.2 affected
Наблюдалось в версии 20.7.2 affected
Наблюдалось в версии 20.6.3.0.11 affected
Наблюдалось в версии 20.6.3.0.14 affected
Наблюдалось в версии 20.6.3.0.19 affected
Наблюдалось в версии 20.6.3.0.18 affected
Наблюдалось в версии 20.6.3.0.23 affected
Наблюдалось в версии 20.6.3.0.25 affected
Наблюдалось в версии 20.6.3.0.27 affected
Наблюдалось в версии 20.6.3.0.29 affected
Наблюдалось в версии 20.10.1 affected
Наблюдалось в версии 20.6.3.0.33 affected
Наблюдалось в версии 20.9.1_LI_Images affected
Наблюдалось в версии 20.10.1_LI_Images affected
Наблюдалось в версии 20.9.3 affected
Наблюдалось в версии 20.6.5.1 affected
Наблюдалось в версии 20.11.1 affected
Наблюдалось в версии 20.11.1_LI_Images affected
Наблюдалось в версии 20.9.3_LI_ Images affected
Наблюдалось в версии 20.6.3.1.1 affected
Наблюдалось в версии 20.9.3.0.3 affected
Наблюдалось в версии 20.6.3.2 affected
Наблюдалось в версии 20.6.4.1 affected
Наблюдалось в версии 20.6.3.0.39 affected
Наблюдалось в версии 20.6.5.2 affected
Наблюдалось в версии 20.10.1.1 affected
Наблюдалось в версии 20.6.2.2.4 affected
Наблюдалось в версии 20.6.1.2 affected
Наблюдалось в версии 20.11.1.1 affected
Наблюдалось в версии 20.6.3.0.40 affected
Наблюдалось в версии 20.9.2.2 affected
Наблюдалось в версии 20.6.5.2.3 affected
Наблюдалось в версии 20.6.5.1.5 affected
Наблюдалось в версии 20.9.3.0.4 affected
Наблюдалось в версии 20.6.4.0.19 affected
Наблюдалось в версии 20.6.3.3 affected
Наблюдалось в версии 20.6.5.4 affected
Наблюдалось в версии 20.6.5.1.7 affected
Наблюдалось в версии 20.9.3.0.12 affected
Наблюдалось в версии 20.11.1.2 affected
Наблюдалось в версии 20.6.3.4 affected
Наблюдалось в версии 20.10.1.2 affected
Наблюдалось в версии 20.6.5.1.10 affected
Наблюдалось в версии 20.6.5.2.4 affected
Наблюдалось в версии 20.9.3.0.18 affected
Наблюдалось в версии 20.6.3.0.47 affected
Наблюдалось в версии 20.9.2.3 affected
Наблюдалось в версии 20.9.3.0.21 affected
Наблюдалось в версии 20.9.4_LI_Images affected
Наблюдалось в версии 20.9.4 affected
Наблюдалось в версии 20.6.5.1.11 affected
Наблюдалось в версии 20.12.1 affected
Наблюдалось в версии 20.12.1_LI_Images affected
Наблюдалось в версии 20.9.3.0.23 affected
Наблюдалось в версии 20.9.4.1 affected
Наблюдалось в версии 20.9.4.1_LI_Images affected
Наблюдалось в версии 20.9.3.0.25 affected
Наблюдалось в версии 20.9.3.0.24 affected
Наблюдалось в версии 20.6.5.1.14 affected
Наблюдалось в версии 20.9.3.0.26 affected
Наблюдалось в версии 20.6.3.0.51 affected
Наблюдалось в версии 20.12.2 affected
Наблюдалось в версии 20.12.2_LI_Images affected
Наблюдалось в версии 20.6.6.0.1 affected
Наблюдалось в версии 20.13.1_LI_Images affected
Наблюдалось в версии 20.9.4.0.4 affected
Наблюдалось в версии 20.13.1 affected
Наблюдалось в версии 20.9.4.1.1 affected
Наблюдалось в версии 20.9.5 affected
Наблюдалось в версии 20.9.5_LI_Images affected
Наблюдалось в версии 20.12.3_LI_Images affected
Наблюдалось в версии 20.12.3 affected
Наблюдалось в версии 20.9.4.1.3 affected
Наблюдалось в версии 20.6.7 affected
Наблюдалось в версии 20.9.5.1 affected
Наблюдалось в версии 20.9.5.1_LI_Images affected
Наблюдалось в версии 20.14.1 affected
Наблюдалось в версии 20.14.1_LI_Images affected
Наблюдалось в версии 20.9.5.2_LI_Images affected
Наблюдалось в версии 20.12.3.1 affected
Наблюдалось в версии 20.12.4 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 25.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.