Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20351

PUBLISHED 15.10.2025

CNA: cisco

Cisco Desk Phone 9800 Series, IP Phone 7800 and 8800 Series, and Video Phone 8875 with SIP Firmware Cross-Site Scripting Vulnerability

Обновлено: 15.10.2025
A vulnerability in the web UI of Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 and 8800 Series, and Cisco Video Phone 8875 running Cisco SIP Software could allow an unauthenticated, remote attacker to conduct XSS attacks against a user of the web UI. This vulnerability exists because the web UI of an affected device does not sufficiently validate user-supplied input. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. Note: To exploit this vulnerability, the phone must be registered to Cisco Unified Communications Manager and have Web Access enabled. Web Access is disabled by default.

CWE

Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Доп. Информация

Product Status

Cisco Session Initiation Protocol (SIP) Software
Product: Cisco Session Initiation Protocol (SIP) Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 12.1(1)SR1 affected
Наблюдалось в версии 11.5(1) affected
Наблюдалось в версии 10.3(2) affected
Наблюдалось в версии 10.2(2) affected
Наблюдалось в версии 10.3(1) affected
Наблюдалось в версии 10.3(1)SR4 affected
Наблюдалось в версии 11.0(1) affected
Наблюдалось в версии 10.4(1)SR2 3rd Party affected
Наблюдалось в версии 11.7(1) affected
Наблюдалось в версии 12.1(1) affected
Наблюдалось в версии 11.0(0.7) MPP affected
Наблюдалось в версии 9.3(4) 3rd Party affected
Наблюдалось в версии 12.5(1)SR2 affected
Наблюдалось в версии 10.2(1)SR1 affected
Наблюдалось в версии 9.3(4)SR3 3rd Party affected
Наблюдалось в версии 10.2(1) affected
Наблюдалось в версии 12.5(1) affected
Наблюдалось в версии 10.3(1)SR2 affected
Наблюдалось в версии 11-0-1MSR1-1 affected
Наблюдалось в версии 10.4(1) 3rd Party affected
Наблюдалось в версии 12.5(1)SR1 affected
Наблюдалось в версии 11.5(1)SR1 affected
Наблюдалось в версии 10.1(1)SR2 affected
Наблюдалось в версии 12.0(1)SR2 affected
Наблюдалось в версии 12.6(1) affected
Наблюдалось в версии 10.3(1.11) 3rd Party affected
Наблюдалось в версии 12.0(1) affected
Наблюдалось в версии 12.0(1)SR1 affected
Наблюдалось в версии 9.3(3) affected
Наблюдалось в версии 12.5(1)SR3 affected
Наблюдалось в версии 10.3(1)SR4b affected
Наблюдалось в версии 9.3(4)SR1 3rd Party affected
Наблюдалось в версии 10.3(1)SR5 affected
Наблюдалось в версии 10.1(1.9) affected
Наблюдалось в версии 10.3(1.9) 3rd Party affected
Наблюдалось в версии 9.3(4)SR2 3rd Party affected
Наблюдалось в версии 10.3(1)SR1 affected
Наблюдалось в версии 10.3(1)SR3 affected
Наблюдалось в версии 10.1(1)SR1 affected
Наблюдалось в версии 12.0(1)SR3 affected
Наблюдалось в версии 12.6(1)SR1 affected
Наблюдалось в версии 12.7(1) affected
Наблюдалось в версии 10.3(1)SR6 affected
Наблюдалось в версии 12.8(1) affected
Наблюдалось в версии 12.7(1)SR1 affected
Наблюдалось в версии 11.0(2)SR1 affected
Наблюдалось в версии 11.0(4) affected
Наблюдалось в версии 11.0(2) affected
Наблюдалось в версии 11.0(4)SR3 affected
Наблюдалось в версии 11.0(5) affected
Наблюдалось в версии 11.0(3)SR2 affected
Наблюдалось в версии 11.0(3)SR4 affected
Наблюдалось в версии 11.0(3)SR3 affected
Наблюдалось в версии 11.0(2)SR2 affected
Наблюдалось в версии 11.0(4)SR1 affected
Наблюдалось в версии 11.0(5)SR3 affected
Наблюдалось в версии 11.0(3) affected
Наблюдалось в версии 11.0(5)SR2 affected
Наблюдалось в версии 11.0(3)SR6 affected
Наблюдалось в версии 11.0(5)SR1 affected
Наблюдалось в версии 11.0(4)SR2 affected
Наблюдалось в версии 11.0(3)SR1 affected
Наблюдалось в версии 11.0(3)SR5 affected
Наблюдалось в версии 11.0(6) affected
Наблюдалось в версии 12.8(1)SR1 affected
Наблюдалось в версии 12.8(1)SR2 affected
Наблюдалось в версии 14.0(1) affected
Наблюдалось в версии 14.0(1)SR1 affected
Наблюдалось в версии 11.0(6)SR1 affected
Наблюдалось в версии 10.3(1)SR7 affected
Наблюдалось в версии 14.0(1)SR2 affected
Наблюдалось в версии 14.1(1) affected
Наблюдалось в версии 14.0(1)SR3 affected
Наблюдалось в версии 11.0(6)SR2 affected
Наблюдалось в версии 14.1(1)SR1 affected
Наблюдалось в версии 14.1(1)SR2 affected
Наблюдалось в версии 11.0(6)SR4 affected
Наблюдалось в версии 14.2(1) affected
Наблюдалось в версии 14.2(1)SR1 affected
Наблюдалось в версии 11.0(6)SR5 affected
Наблюдалось в версии 14.1(1)SR3 affected
Наблюдалось в версии 14.2(1)SR2 affected
Наблюдалось в версии 3.1(1) affected
Наблюдалось в версии 3.0(1) affected
Наблюдалось в версии 2.3(1) affected
Наблюдалось в версии 2.3(1)SR1 affected
Наблюдалось в версии 2.2(1) affected
Наблюдалось в версии 2.1(1) affected
Наблюдалось в версии 2.0(1) affected
Наблюдалось в версии 14.2(1)SR3 affected
Наблюдалось в версии 3.1(1)SR1 affected
Наблюдалось в версии 14.3(1) affected
Наблюдалось в версии 3.2(1) affected
Наблюдалось в версии 14.3(1)SR1 affected
Наблюдалось в версии 14.2(1)SR4 affected
Наблюдалось в версии 11.0(6)SR6 affected
Наблюдалось в версии 14.3(1)SR2 affected
Наблюдалось в версии 14.3(1)SR3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 15.10.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.