Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20295

PUBLISHED 28.08.2025

CNA: cisco

Cisco UCS Manager Software Command Injection Vulnerability

Обновлено: 27.08.2025
A vulnerability in the CLI of Cisco UCS Manager Software could allow an authenticated, local attacker with administrative privileges to read or create a file or overwrite any file on the file system of the underlying operating system of an affected device, including system files.   This vulnerability is due to insufficient input validation of command arguments supplied by the user. An attacker could exploit this vulnerability by authenticating to a device and submitting crafted input to the affected command. A successful exploit could allow the attacker to read or create a file or overwrite any file on the file system of the underlying operating system of the affected device, including system files. To exploit this vulnerability, the attacker must have valid administrative credentials on the affected device.

CWE

Идентификатор Описание
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12522 Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager, позволяющая нарушителю получить доступ на чтение, изменение и создание произвольных файлов

Доп. Информация

Product Status

Cisco Unified Computing System (Managed)
Product: Cisco Unified Computing System (Managed)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.0(1a) affected
Наблюдалось в версии 4.1(1d) affected
Наблюдалось в версии 4.0(4f) affected
Наблюдалось в версии 4.0(4c) affected
Наблюдалось в версии 4.0(2b) affected
Наблюдалось в версии 4.1(2a) affected
Наблюдалось в версии 4.0(4a) affected
Наблюдалось в версии 4.0(4e) affected
Наблюдалось в версии 3.2(3p) affected
Наблюдалось в версии 4.0(4h) affected
Наблюдалось в версии 3.2(3d) affected
Наблюдалось в версии 3.2(3l) affected
Наблюдалось в версии 3.2(3o) affected
Наблюдалось в версии 4.0(2a) affected
Наблюдалось в версии 4.1(1c) affected
Наблюдалось в версии 4.0(1b) affected
Наблюдалось в версии 3.2(3j) affected
Наблюдалось в версии 3.2(2e) affected
Наблюдалось в версии 4.1(1e) affected
Наблюдалось в версии 4.0(4d) affected
Наблюдалось в версии 3.2(1d) affected
Наблюдалось в версии 3.2(3i) affected
Наблюдалось в версии 4.0(4b) affected
Наблюдалось в версии 4.0(2e) affected
Наблюдалось в версии 4.1(1a) affected
Наблюдалось в версии 3.2(3h) affected
Наблюдалось в версии 4.0(4g) affected
Наблюдалось в версии 3.2(2c) affected
Наблюдалось в версии 3.2(3k) affected
Наблюдалось в версии 3.2(3g) affected
Наблюдалось в версии 3.2(2b) affected
Наблюдалось в версии 4.0(1d) affected
Наблюдалось в версии 3.2(3a) affected
Наблюдалось в версии 4.0(1c) affected
Наблюдалось в версии 3.2(3e) affected
Наблюдалось в версии 3.2(2d) affected
Наблюдалось в версии 4.0(4i) affected
Наблюдалось в версии 3.2(2f) affected
Наблюдалось в версии 4.0(2d) affected
Наблюдалось в версии 4.1(1b) affected
Наблюдалось в версии 3.2(3n) affected
Наблюдалось в версии 3.2(3b) affected
Наблюдалось в версии 4.1(2b) affected
Наблюдалось в версии 4.0(4k) affected
Наблюдалось в версии 4.1(3a) affected
Наблюдалось в версии 4.1(3b) affected
Наблюдалось в версии 4.1(2c) affected
Наблюдалось в версии 4.0(4l) affected
Наблюдалось в версии 4.1(4a) affected
Наблюдалось в версии 4.1(3c) affected
Наблюдалось в версии 4.1(3d) affected
Наблюдалось в версии 4.2(1c) affected
Наблюдалось в версии 4.2(1d) affected
Наблюдалось в версии 4.0(4m) affected
Наблюдалось в версии 4.1(3e) affected
Наблюдалось в версии 4.2(1f) affected
Наблюдалось в версии 4.1(3f) affected
Наблюдалось в версии 4.2(1i) affected
Наблюдалось в версии 4.1(3h) affected
Наблюдалось в версии 4.2(1k) affected
Наблюдалось в версии 4.2(1l) affected
Наблюдалось в версии 4.0(4n) affected
Наблюдалось в версии 4.2(1m) affected
Наблюдалось в версии 4.1(3i) affected
Наблюдалось в версии 4.2(2a) affected
Наблюдалось в версии 4.2(1n) affected
Наблюдалось в версии 4.1(3j) affected
Наблюдалось в версии 4.2(2c) affected
Наблюдалось в версии 4.2(2d) affected
Наблюдалось в версии 4.2(3b) affected
Наблюдалось в версии 4.1(3k) affected
Наблюдалось в версии 4.0(4o) affected
Наблюдалось в версии 4.2(2e) affected
Наблюдалось в версии 4.2(3d) affected
Наблюдалось в версии 4.2(3e) affected
Наблюдалось в версии 4.2(3g) affected
Наблюдалось в версии 4.1(3l) affected
Наблюдалось в версии 4.3(2b) affected
Наблюдалось в версии 4.2(3h) affected
Наблюдалось в версии 4.2(3i) affected
Наблюдалось в версии 4.3(2c) affected
Наблюдалось в версии 4.1(3m) affected
Наблюдалось в версии 4.3(2e) affected
Наблюдалось в версии 4.3(3a) affected
Наблюдалось в версии 4.2(3j) affected
Наблюдалось в версии 4.3(3c) affected
Наблюдалось в версии 4.3(4a) affected
Наблюдалось в версии 4.2(3k) affected
Наблюдалось в версии 4.3(4b) affected
Наблюдалось в версии 4.3(4c) affected
Наблюдалось в версии 4.2(3l) affected
Наблюдалось в версии 4.3(4d) affected
Наблюдалось в версии 4.3(2f) affected
Наблюдалось в версии 4.2(3m) affected
Наблюдалось в версии 4.3(5a) affected
Наблюдалось в версии 4.3(4e) affected
Наблюдалось в версии 4.1(3n) affected
Наблюдалось в версии 4.3(4f) affected
Наблюдалось в версии 4.2(3n) affected
Наблюдалось в версии 4.3(5c) affected
Наблюдалось в версии 4.2(3o) affected
Наблюдалось в версии 4.3(5d) affected
Наблюдалось в версии 4.3(6a) affected
Наблюдалось в версии 4.3(6b) affected
Наблюдалось в версии 4.3(5e) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 28.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 27.08.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.