Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20145

PUBLISHED 21.03.2025

CNA: cisco

Cisco IOS XR Software Access Control List Bypass Vulnerability

Обновлено: 12.03.2025
A vulnerability in the access control list (ACL) processing in the egress direction of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass a configured ACL. This vulnerability exists because certain packets are handled incorrectly when they are received on an ingress interface on one line card and destined out of an egress interface on another line card where the egress ACL is configured. An attacker could exploit this vulnerability by attempting to send traffic through an affected device. A successful exploit could allow the attacker to bypass an egress ACL on the affected device. For more information about this vulnerability, see the section of this advisory. Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

CWE

Идентификатор Описание
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-02698 Уязвимость функции фильтрация исходящих пакетов IPv4 и IPv6 операционной системы Cisco IOS XR, позволяющая нарушителю обойти существующие ограничения безопасности

Доп. Информация

Product Status

Cisco IOS XR Software
Product: Cisco IOS XR Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.5.3 affected
Наблюдалось в версии 6.5.2 affected
Наблюдалось в версии 6.5.92 affected
Наблюдалось в версии 6.5.1 affected
Наблюдалось в версии 6.6.2 affected
Наблюдалось в версии 7.0.1 affected
Наблюдалось в версии 6.6.25 affected
Наблюдалось в версии 6.6.1 affected
Наблюдалось в версии 6.5.93 affected
Наблюдалось в версии 7.1.1 affected
Наблюдалось в версии 7.0.90 affected
Наблюдалось в версии 6.6.3 affected
Наблюдалось в версии 7.0.2 affected
Наблюдалось в версии 7.2.1 affected
Наблюдалось в версии 7.1.2 affected
Наблюдалось в версии 7.0.11 affected
Наблюдалось в версии 7.0.12 affected
Наблюдалось в версии 7.0.14 affected
Наблюдалось в версии 6.6.4 affected
Наблюдалось в версии 7.2.12 affected
Наблюдалось в версии 7.3.1 affected
Наблюдалось в версии 7.4.1 affected
Наблюдалось в версии 7.2.2 affected
Наблюдалось в версии 7.3.15 affected
Наблюдалось в версии 7.3.16 affected
Наблюдалось в версии 7.3.2 affected
Наблюдалось в версии 7.5.1 affected
Наблюдалось в версии 7.6.1 affected
Наблюдалось в версии 7.5.2 affected
Наблюдалось в версии 7.8.1 affected
Наблюдалось в версии 7.5.12 affected
Наблюдалось в версии 7.7.1 affected
Наблюдалось в версии 7.3.3 affected
Наблюдалось в версии 7.4.2 affected
Наблюдалось в версии 7.3.4 affected
Наблюдалось в версии 7.6.2 affected
Наблюдалось в версии 7.5.3 affected
Наблюдалось в версии 7.7.2 affected
Наблюдалось в версии 7.9.1 affected
Наблюдалось в версии 7.10.1 affected
Наблюдалось в версии 7.8.2 affected
Наблюдалось в версии 7.5.4 affected
Наблюдалось в версии 7.8.22 affected
Наблюдалось в версии 7.7.21 affected
Наблюдалось в версии 7.9.2 affected
Наблюдалось в версии 7.3.5 affected
Наблюдалось в версии 7.5.5 affected
Наблюдалось в версии 7.11.1 affected
Наблюдалось в версии 7.10.2 affected
Наблюдалось в версии 24.1.1 affected
Наблюдалось в версии 7.3.6 affected
Наблюдалось в версии 7.11.2 affected
Наблюдалось в версии 24.2.1 affected
Наблюдалось в версии 24.1.2 affected
Наблюдалось в версии 24.2.11 affected
Наблюдалось в версии 24.3.1 affected
Наблюдалось в версии 24.4.1 affected
Наблюдалось в версии 24.2.2 affected
Наблюдалось в версии 7.11.21 affected
Наблюдалось в версии 24.2.20 affected
Наблюдалось в версии 24.3.2 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.03.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.