Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20296

PUBLISHED 27.08.2025

CNA: cisco

Cisco UCS Manager Software Stored Software Stored Cross-Site Scripting Vulnerability

Обновлено: 27.08.2025
A vulnerability in the web-based management interface of Cisco UCS Manager Software could allow an authenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface. This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of an affected system. An attacker could exploit this vulnerability by injecting malicious data into specific pages of the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. To exploit this vulnerability, the attacker must be a member of the Administrator or AAA Administrator role.

CWE

Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Доп. Информация

Product Status

Cisco Unified Computing System (Managed)
Product: Cisco Unified Computing System (Managed)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.0(1a) affected
Наблюдалось в версии 4.1(1d) affected
Наблюдалось в версии 4.0(4f) affected
Наблюдалось в версии 4.0(4c) affected
Наблюдалось в версии 4.0(2b) affected
Наблюдалось в версии 4.1(2a) affected
Наблюдалось в версии 4.0(4a) affected
Наблюдалось в версии 4.0(4e) affected
Наблюдалось в версии 3.2(3p) affected
Наблюдалось в версии 4.0(4h) affected
Наблюдалось в версии 3.2(3d) affected
Наблюдалось в версии 3.2(3l) affected
Наблюдалось в версии 3.2(3o) affected
Наблюдалось в версии 4.0(2a) affected
Наблюдалось в версии 4.1(1c) affected
Наблюдалось в версии 4.0(1b) affected
Наблюдалось в версии 3.2(3j) affected
Наблюдалось в версии 3.2(2e) affected
Наблюдалось в версии 4.1(1e) affected
Наблюдалось в версии 4.0(4d) affected
Наблюдалось в версии 3.2(1d) affected
Наблюдалось в версии 3.2(3i) affected
Наблюдалось в версии 4.0(4b) affected
Наблюдалось в версии 4.0(2e) affected
Наблюдалось в версии 4.1(1a) affected
Наблюдалось в версии 3.2(3h) affected
Наблюдалось в версии 4.0(4g) affected
Наблюдалось в версии 3.2(2c) affected
Наблюдалось в версии 3.2(3k) affected
Наблюдалось в версии 3.2(3g) affected
Наблюдалось в версии 3.2(2b) affected
Наблюдалось в версии 4.0(1d) affected
Наблюдалось в версии 3.2(3a) affected
Наблюдалось в версии 4.0(1c) affected
Наблюдалось в версии 3.2(3e) affected
Наблюдалось в версии 3.2(2d) affected
Наблюдалось в версии 4.0(4i) affected
Наблюдалось в версии 3.2(2f) affected
Наблюдалось в версии 4.0(2d) affected
Наблюдалось в версии 4.1(1b) affected
Наблюдалось в версии 3.2(3n) affected
Наблюдалось в версии 3.2(3b) affected
Наблюдалось в версии 4.1(2b) affected
Наблюдалось в версии 4.0(4k) affected
Наблюдалось в версии 4.1(3a) affected
Наблюдалось в версии 4.1(3b) affected
Наблюдалось в версии 4.1(2c) affected
Наблюдалось в версии 4.0(4l) affected
Наблюдалось в версии 4.1(4a) affected
Наблюдалось в версии 4.1(3c) affected
Наблюдалось в версии 4.1(3d) affected
Наблюдалось в версии 4.2(1c) affected
Наблюдалось в версии 4.2(1d) affected
Наблюдалось в версии 4.0(4m) affected
Наблюдалось в версии 4.1(3e) affected
Наблюдалось в версии 4.2(1f) affected
Наблюдалось в версии 4.1(3f) affected
Наблюдалось в версии 4.2(1i) affected
Наблюдалось в версии 4.1(3h) affected
Наблюдалось в версии 4.2(1k) affected
Наблюдалось в версии 4.2(1l) affected
Наблюдалось в версии 4.0(4n) affected
Наблюдалось в версии 4.2(1m) affected
Наблюдалось в версии 4.1(3i) affected
Наблюдалось в версии 4.2(2a) affected
Наблюдалось в версии 4.2(1n) affected
Наблюдалось в версии 4.1(3j) affected
Наблюдалось в версии 4.2(2c) affected
Наблюдалось в версии 4.2(2d) affected
Наблюдалось в версии 4.2(3b) affected
Наблюдалось в версии 4.1(3k) affected
Наблюдалось в версии 4.0(4o) affected
Наблюдалось в версии 4.2(2e) affected
Наблюдалось в версии 4.2(3d) affected
Наблюдалось в версии 4.2(3e) affected
Наблюдалось в версии 4.2(3g) affected
Наблюдалось в версии 4.1(3l) affected
Наблюдалось в версии 4.3(2b) affected
Наблюдалось в версии 4.2(3h) affected
Наблюдалось в версии 4.2(3i) affected
Наблюдалось в версии 4.3(2c) affected
Наблюдалось в версии 4.1(3m) affected
Наблюдалось в версии 4.3(2e) affected
Наблюдалось в версии 4.3(3a) affected
Наблюдалось в версии 4.2(3j) affected
Наблюдалось в версии 4.3(3c) affected
Наблюдалось в версии 4.3(4a) affected
Наблюдалось в версии 4.2(3k) affected
Наблюдалось в версии 4.3(4b) affected
Наблюдалось в версии 4.3(4c) affected
Наблюдалось в версии 4.2(3l) affected
Наблюдалось в версии 4.3(4d) affected
Наблюдалось в версии 4.3(2f) affected
Наблюдалось в версии 4.2(3m) affected
Наблюдалось в версии 4.3(5a) affected
Наблюдалось в версии 4.3(4e) affected
Наблюдалось в версии 4.1(3n) affected
Наблюдалось в версии 4.3(4f) affected
Наблюдалось в версии 4.2(3n) affected
Наблюдалось в версии 4.3(5c) affected
Наблюдалось в версии 4.2(3o) affected
Наблюдалось в версии 4.3(5d) affected
Наблюдалось в версии 4.3(5e) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 27.08.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.