Куда я попал?
BDU:2025-11724
CVSS: 10
24.09.2025
Уязвимость компонента HTTP API операционных систем Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды
Уязвимость компонента HTTP API операционных систем Cisco IOS XE связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 24.09.2025 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Инъекция |
Способ устранения: | Нет данных |
Меры по устранению: | Использование рекомендаций производителя: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cmd-inject-rPJM8BGL |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-77 | Некорректная нейтрализация специальных элементов, используемых в командах (внедрение команд) |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20251001-5 | 01.10.2025 | Выполнение произвольного кода в Cisco IOS XE Software |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Идентификаторы других систем описаний уязвимостей
CVE-2025-20334
CISCO-SA-ios-xe-cmd-inject-rPJM8BGL
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.