Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20484

PUBLISHED 06.11.2024

CNA: cisco

Cisco Enterprise Chat and Email Denial of Service Vulnerability

Обновлено: 06.11.2024
A vulnerability in the External Agent Assignment Service (EAAS) feature of Cisco Enterprise Chat and Email (ECE) could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient validation of Media Routing Peripheral Interface Manager (MR PIM) traffic that is received by an affected device. An attacker could exploit this vulnerability by sending crafted MR PIM traffic to an affected device. A successful exploit could allow the attacker to trigger a failure on the MR PIM connection between Cisco ECE and Cisco Unified Contact Center Enterprise (CCE), leading to a DoS condition on EAAS that would prevent customers from starting chat, callback, or delayed callback sessions. Note: When the attack traffic stops, the EAAS process must be manually restarted to restore normal operation. To restart the process in the System Console, choose Shared Resources > Services > Unified CCE > EAAS, then click Start.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09519 Уязвимость функции External Agent Assignment Service (EAAS) средства обмена сообщениями Cisco Enterprise Chat and Email (ECE), позволяющая нарушителю вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20241111-2 11.11.2024 Отказ в обслуживании в Cisco Enterprise Chat и Email

Доп. Информация

Product Status

Cisco Enterprise Chat and Email
Product: Cisco Enterprise Chat and Email
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 11.6(1)_ES3 affected
Наблюдалось в версии 11.6(1)_ES4 affected
Наблюдалось в версии 12.0(1)_ES6 affected
Наблюдалось в версии 11.6(1)_ES9 affected
Наблюдалось в версии 11.6(1)_ES6 affected
Наблюдалось в версии 11.6(1)_ES5 affected
Наблюдалось в версии 12.5(1)_ET1 affected
Наблюдалось в версии 12.5(1)_ES3_ET1 affected
Наблюдалось в версии 12.0(1)_ES3 affected
Наблюдалось в версии 11.6(1)_ES11 affected
Наблюдалось в версии 12.0(1)_ES4 affected
Наблюдалось в версии 12.0(1)_ES5 affected
Наблюдалось в версии 11.6(1)_ES2 affected
Наблюдалось в версии 11.6(1)_ES9a affected
Наблюдалось в версии 11.6(1)_ES10 affected
Наблюдалось в версии 12.0(1)_ES1 affected
Наблюдалось в версии 12.0(1) affected
Наблюдалось в версии 12.5(1)_ES3 affected
Наблюдалось в версии 12.6(1) affected
Наблюдалось в версии 11.5(1) affected
Наблюдалось в версии 12.0(1)_ES2 affected
Наблюдалось в версии 11.6(1)_ES7 affected
Наблюдалось в версии 12.6(1)_ET1 affected
Наблюдалось в версии 11.6(1) affected
Наблюдалось в версии 12.6(1)_ET2 affected
Наблюдалось в версии 12.5(1)_ES3_ET2 affected
Наблюдалось в версии 12.0(1)_ES6_ET2 affected
Наблюдалось в версии 12.6(1)_ES1 affected
Наблюдалось в версии 11.6(1)_ES12 affected
Наблюдалось в версии 12.6(1)_ET3 affected
Наблюдалось в версии 12.5(1)_ES4_ET1 affected
Наблюдалось в версии 12.0(1)_ES6_ET3 affected
Наблюдалось в версии 12.6(1)_ES1_ET1 affected
Наблюдалось в версии 12.6(1)_ES2 affected
Наблюдалось в версии 12.6_ES2_ET1 affected
Наблюдалось в версии 12.5(1)_ES5 affected
Наблюдалось в версии 12.6_ES2_ET2 affected
Наблюдалось в версии 12.0(1)_ES7 affected
Наблюдалось в версии 12.6_ES2_ET3 affected
Наблюдалось в версии 12.0(1)_ES7_ET1 affected
Наблюдалось в версии 12.5(1)_ES5_ET1 affected
Наблюдалось в версии 12.6_ES2_ET4 affected
Наблюдалось в версии 12.6(1)_ES3 affected
Наблюдалось в версии 11.6(1)_ES12_ET1 affected
Наблюдалось в версии 12.6_ES3_ET1 affected
Наблюдалось в версии 12.6_ES3_ET2 affected
Наблюдалось в версии 12.6(1)_ES4 affected
Наблюдалось в версии 12.5(1)_ES7 affected
Наблюдалось в версии 12.6(1)_ES4_ET1 affected
Наблюдалось в версии 12.6(1)_ES5 affected
Наблюдалось в версии 12.6(1)_ES5_ET1 affected
Наблюдалось в версии 12.6(1)_ES5_ET2 affected
Наблюдалось в версии 12.6(1)_ES6 affected
Наблюдалось в версии 12.6(1)_ES6_ET1 affected
Наблюдалось в версии 12.5(1)_ES8 affected
Наблюдалось в версии 12.6(1)_ES6_ET2 affected
Наблюдалось в версии 12.6(1)_ES7 affected
Наблюдалось в версии 12.6(1)_ES8 affected
Наблюдалось в версии 12.6(1)_ES4_ET2 affected
Наблюдалось в версии 12.6(1)_ES3_ET3 affected
Наблюдалось в версии 12.6(1)_ES2_ET5 affected
Наблюдалось в версии 12.6(1)_ES1_ET2 affected
Наблюдалось в версии 12.6(1)_ES8_ET1 affected
Наблюдалось в версии 12.6(1)_ES7_ET1 affected
Наблюдалось в версии 12.6(1)_ES6_ET3 affected
Наблюдалось в версии 12.6(1)_ES5_ET3 affected
Наблюдалось в версии 12.5(1)_ES8_ET1 affected
Наблюдалось в версии 12.5(1)_ES3_ET3 affected
Наблюдалось в версии 12.5(1)_ES5_ET2 affected
Наблюдалось в версии 12.5(1)_ES6_ET1 affected
Наблюдалось в версии 12.5(1)_ES4_ET2 affected
Наблюдалось в версии 12.5(1)_ES7_ET1 affected
Наблюдалось в версии 12.6(1)_ES8_ET2 affected
Наблюдалось в версии 12.6(1)_ES9 affected
Наблюдалось в версии 12.6(1)_ES9_ET1 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 06.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.