Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20139

PUBLISHED 02.04.2025

CNA: cisco

Обновлено: 02.04.2025
A vulnerability in chat messaging features of Cisco Enterprise Chat and Email (ECE) could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. This vulnerability is due to improper validation of user-supplied input to chat entry points. An attacker could exploit this vulnerability by sending malicious requests to a messaging chat entry point in the affected application. A successful exploit could allow the attacker to cause the application to stop responding, resulting in a DoS condition. The application may not recover on its own and may need an administrator to manually restart services to recover.

CWE

Идентификатор Описание
CWE-185 CWE-185: Incorrect Regular Expression

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03880 Уязвимость функции обмена сообщениями в чате средства обмена сообщениями Cisco Enterprise Chat and Email (ECE), позволяющая нарушителю вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250409-51 09.04.2025 Отказ в обслуживании в Cisco Enterprise Chat and Email

Доп. Информация

Product Status

Cisco Enterprise Chat and Email
Product: Cisco Enterprise Chat and Email
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 11.5(1) affected
Наблюдалось в версии 11.6(1) affected
Наблюдалось в версии 11.6(1)_ES2 affected
Наблюдалось в версии 11.6(1)_ES3 affected
Наблюдалось в версии 11.6(1)_ES4 affected
Наблюдалось в версии 11.6(1)_ES5 affected
Наблюдалось в версии 11.6(1)_ES6 affected
Наблюдалось в версии 11.6(1)_ES10 affected
Наблюдалось в версии 11.6(1)_ES11 affected
Наблюдалось в версии 11.6(1)_ES7 affected
Наблюдалось в версии 11.6(1)_ES8 affected
Наблюдалось в версии 11.6(1)_ES9 affected
Наблюдалось в версии 11.6(1)_ES9a affected
Наблюдалось в версии 11.6(1)_ES12 affected
Наблюдалось в версии 11.6(1)_ES12_ET1 affected
Наблюдалось в версии 12.0(1) affected
Наблюдалось в версии 12.0(1)_ES1 affected
Наблюдалось в версии 12.0(1)_ES2 affected
Наблюдалось в версии 12.0(1)_ES3 affected
Наблюдалось в версии 12.0(1)_ES4 affected
Наблюдалось в версии 12.0(1)_ES5 affected
Наблюдалось в версии 12.0(1)_ES5a affected
Наблюдалось в версии 12.0(1)_ES6 affected
Наблюдалось в версии 12.0(1)_ES6_ET1 affected
Наблюдалось в версии 12.0(1)_ES6_ET2 affected
Наблюдалось в версии 12.0(1)_ES6_ET3 affected
Наблюдалось в версии 12.0(1)_ES7 affected
Наблюдалось в версии 12.0(1)_ES7_ET1 affected
Наблюдалось в версии 12.5(1) affected
Наблюдалось в версии 12.5(1)_ES1 affected
Наблюдалось в версии 12.5(1)_ES2 affected
Наблюдалось в версии 12.5(1)_ES3 affected
Наблюдалось в версии 12.5(1)_ES3_ET1 affected
Наблюдалось в версии 12.5(1)_ET1 affected
Наблюдалось в версии 12.5(1)_ES4 affected
Наблюдалось в версии 12.5(1)_ES3_ET2 affected
Наблюдалось в версии 12.5(1)_ES4_ET1 affected
Наблюдалось в версии 12.5(1)_ES5 affected
Наблюдалось в версии 12.5(1)_ES5_ET1 affected
Наблюдалось в версии 12.5(1)_ES6 affected
Наблюдалось в версии 12.5(1)_ES7 affected
Наблюдалось в версии 12.5(1)_ES8 affected
Наблюдалось в версии 12.5(1)_ES8_ET1 affected
Наблюдалось в версии 12.5(1)_ES3_ET3 affected
Наблюдалось в версии 12.5(1)_ES5_ET2 affected
Наблюдалось в версии 12.5(1)_ES6_ET1 affected
Наблюдалось в версии 12.5(1)_ES4_ET2 affected
Наблюдалось в версии 12.5(1)_ES7_ET1 affected
Наблюдалось в версии 12.5(1)_ES9 affected
Наблюдалось в версии 12.6(1) affected
Наблюдалось в версии 12.6(1)_ET1 affected
Наблюдалось в версии 12.6(1)_ET2 affected
Наблюдалось в версии 12.6(1)_ES1 affected
Наблюдалось в версии 12.6(1)_ET3 affected
Наблюдалось в версии 12.6(1)_ES1_ET1 affected
Наблюдалось в версии 12.6(1)_ES2 affected
Наблюдалось в версии 12.6(1)_ES3 affected
Наблюдалось в версии 12.6(1)_ES4 affected
Наблюдалось в версии 12.6(1)_ES4_ET1 affected
Наблюдалось в версии 12.6(1)_ES5 affected
Наблюдалось в версии 12.6(1)_ES5_ET1 affected
Наблюдалось в версии 12.6(1)_ES5_ET2 affected
Наблюдалось в версии 12.6(1)_ES6 affected
Наблюдалось в версии 12.6(1)_ES6_ET1 affected
Наблюдалось в версии 12.6(1)_ES6_ET2 affected
Наблюдалось в версии 12.6(1)_ES7 affected
Наблюдалось в версии 12.6(1)_ES8 affected
Наблюдалось в версии 12.6(1)_ES4_ET2 affected
Наблюдалось в версии 12.6(1)_ES3_ET3 affected
Наблюдалось в версии 12.6(1)_ES2_ET5 affected
Наблюдалось в версии 12.6(1)_ES1_ET2 affected
Наблюдалось в версии 12.6(1)_ES8_ET1 affected
Наблюдалось в версии 12.6(1)_ES7_ET1 affected
Наблюдалось в версии 12.6(1)_ES6_ET3 affected
Наблюдалось в версии 12.6(1)_ES5_ET3 affected
Наблюдалось в версии 12.6(1)_ES8_ET2 affected
Наблюдалось в версии 12.6(1)_ES9 affected
Наблюдалось в версии 12.6(1)_ES9_ET1 affected
Наблюдалось в версии 12.6(1)_ES9_ET2 affected
Наблюдалось в версии 12.6(1)_ES9_ET3 affected
Наблюдалось в версии 12.6_ES2_ET1 affected
Наблюдалось в версии 12.6_ES2_ET2 affected
Наблюдалось в версии 12.6_ES2_ET3 affected
Наблюдалось в версии 12.6_ES2_ET4 affected
Наблюдалось в версии 12.6_ES3_ET1 affected
Наблюдалось в версии 12.6_ES3_ET2 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 02.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 02.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.