Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20339

PUBLISHED 24.09.2025

CNA: cisco

Cisco SD-WAN vEdge Software Access Control List Bypass Vulnerability

Обновлено: 24.09.2025
A vulnerability in the access control list (ACL) processing of IPv4 packets of Cisco SD-WAN vEdge Software could allow an unauthenticated, remote attacker to bypass a configured ACL. This vulnerability is due to the improper enforcement of the implicit deny all at the end of a configured ACL. An attacker could exploit this vulnerability by attempting to send unauthorized traffic to an interface on an affected device. A successful exploit could allow the attacker to bypass an ACL on the affected device.

CWE

Идентификатор Описание
CWE-284 CWE-284: Improper Access Control

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11732 Уязвимость компонента access control list (ACL) пакетов микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vEdge, позволяющая нарушителю обойти список контроля доступа

Доп. Информация

Product Status

Cisco SD-WAN vEdge Cloud
Product: Cisco SD-WAN vEdge Cloud
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 20.9.1 affected
Наблюдалось в версии 20.9.1.1 affected
Наблюдалось в версии 20.9.2 affected
Наблюдалось в версии 20.9.3 affected
Наблюдалось в версии 20.9.3.1 affected
Наблюдалось в версии 20.9.2.2 affected
Наблюдалось в версии 20.9.2.3 affected
Наблюдалось в версии 20.9.4 affected
Наблюдалось в версии 20.9.5 affected
Наблюдалось в версии 20.9.5.1 affected
Наблюдалось в версии 20.9.6 affected
Наблюдалось в версии 20.9.5.3 affected
Cisco SD-WAN vEdge Router
Product: Cisco SD-WAN vEdge Router
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 20.3.1 affected
Наблюдалось в версии 20.3.2 affected
Наблюдалось в версии 20.4.1 affected
Наблюдалось в версии 20.4.1.1 affected
Наблюдалось в версии 20.3.3 affected
Наблюдалось в версии 20.4.1.2 affected
Наблюдалось в версии 20.4.2 affected
Наблюдалось в версии 20.3.4 affected
Наблюдалось в версии 20.3.5 affected
Наблюдалось в версии 20.9.1 affected
Наблюдалось в версии 20.3.6 affected
Наблюдалось в версии 20.9.2 affected
Наблюдалось в версии 20.3.7 affected
Наблюдалось в версии 20.9.3 affected
Наблюдалось в версии 20.3.3.2 affected
Наблюдалось в версии 20.3.4.3 affected
Наблюдалось в версии 20.9.3.1 affected
Наблюдалось в версии 20.3.7.1 affected
Наблюдалось в версии 20.3.5.1 affected
Наблюдалось в версии 20.4.2.3 affected
Наблюдалось в версии 20.9.2.2 affected
Наблюдалось в версии 20.3.7.2 affected
Наблюдалось в версии 20.9.2.3 affected
Наблюдалось в версии 20.9.4 affected
Наблюдалось в версии 20.12.1 affected
Наблюдалось в версии 20.3.8 affected
Наблюдалось в версии 20.9.4.1777 affected
Наблюдалось в версии 20.9.5 affected
Наблюдалось в версии 20.9.5.1 affected
Наблюдалось в версии 20.12.3.1 affected
Наблюдалось в версии 20.9.6 affected
Наблюдалось в версии 20.9.5.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.09.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 24.09.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.