Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-02761

CVSS: 6.8
03.06.2020

Уязвимость функционала проверки файлов образов операционной системы Cisco IOS XE, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение

Уязвимость функционала проверки файлов образов операционной системы Cisco IOS XE связана с ошибками проверки криптографической подписи. Эксплуатация уязвимости может позволить нарушителю установить вредоносное программное обеспечение
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.06.2020
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-digsig-bypass-FYQ3bmVq

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-347 CWE-347 Improper Verification of Cryptographic Signature

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-3209 Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.2 HIGH 2.0 AV:L/AC:L/Au:N/C:C/I:C/A:C
6.8 MEDIUM 3.0 AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2020-3209
Вендор:
  • Cisco Systems Inc.
Тип ПО:
  • Операционная система
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Cisco IOS XE
Версия ПО:
  • 16.1 (Cisco IOS XE)
  • 16.2 (Cisco IOS XE)
  • 16.3 (Cisco IOS XE)
  • 3.2 (Cisco IOS XE)
  • 3.3 (Cisco IOS XE)
  • 3.4 (Cisco IOS XE)
  • 3.5 (Cisco IOS XE)
  • 3.6 (Cisco IOS XE)
  • 3.7 (Cisco IOS XE)
  • 3.8 (Cisco IOS XE)
  • 3.9 (Cisco IOS XE)
  • 3.10 (Cisco IOS XE)
  • 3.11 (Cisco IOS XE)
  • 3.12 (Cisco IOS XE)
  • 3.13 (Cisco IOS XE)
  • 3.14 (Cisco IOS XE)
  • 3.15 (Cisco IOS XE)
  • 3.16 (Cisco IOS XE)
  • 3.17 (Cisco IOS XE)
  • 3.18 (Cisco IOS XE)
  • 16.4 (Cisco IOS XE)
  • 16.5 (Cisco IOS XE)
  • 16.6 (Cisco IOS XE)
ОС и аппаратные платформы:
  • Cisco IOS XE (16.1)
  • Cisco IOS XE (16.2)
  • Cisco IOS XE (16.3)
  • Cisco IOS XE (3.2)
  • Cisco IOS XE (3.3)
  • Cisco IOS XE (3.4)
  • Cisco IOS XE (3.5)
  • Cisco IOS XE (3.6)
  • Cisco IOS XE (3.7)
  • Cisco IOS XE (3.8)
  • Cisco IOS XE (3.9)
  • Cisco IOS XE (3.10)
  • Cisco IOS XE (3.11)
  • Cisco IOS XE (3.12)
  • Cisco IOS XE (3.13)
  • Cisco IOS XE (3.14)
  • Cisco IOS XE (3.15)
  • Cisco IOS XE (3.16)
  • Cisco IOS XE (3.17)
  • Cisco IOS XE (3.18)
  • Cisco IOS XE (16.4)
  • Cisco IOS XE (16.5)
  • Cisco IOS XE (16.6)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.