Cisco устраняет критические уязвимости, позволяющие повысить привилегии и отказать в обслуживании.

Компания Cisco на этой неделе устранила уязвимости с высоким уровнем угрозы для привилегированного доступа и отказа в обслуживании (DoS) в программном обеспечении IOS RX. Cisco устранила несколько уязвимостей в программном обеспечении IOS RX, в том числе три с высоким уровнем угрозы, которые могут быть использованы для повышения привилегий и вызова состояния DoS.
Уязвимость CVE-2024-20320
Уязвимость CVE-2024-20320 является уязвимостью повышения привилегий SSH в программном обеспечении Cisco IOS XR для маршрутизаторов серии Cisco 8000 и маршрутизаторов серии Cisco Network Convergence System (NCS) 540 и 5700. Аутентифицированный локальный атакующий может использовать эту уязвимость для повышения привилегий на подверженном устройстве. «Эта уязвимость вызвана недостаточной проверкой аргументов, включенных в команду SSH-клиента CLI. Атакующий с низким уровнем доступа к подверженному устройству может использовать эту уязвимость, выполнив созданную команду SSH-клиента в CLI. Успешная атака может позволить атакующему повысить привилегии до рута на подверженном устройстве», - гласит сообщение.
Вторая уязвимость с высоким уровнем угрозы
Вторая уязвимость с высоким уровнем угрозы, устраненная этим участником индустрии, отслеживается как CVE-2024-20318 и находится в службах Ethernet уровня 2 программного обеспечения Cisco IOS XR. Неаутентифицированный смежный атакующий может вызвать ошибку, приводящую к сбросу сетевой обработки линейной карты, что вызывает состояние отказа в обслуживании (DoS). «Эта уязвимость связана с неправильной обработкой конкретных Ethernet-фреймов, которые поступают на линейные карты с включенными функциями служб уровня 2.
26 октября 2024
25 октября 2024
20 марта
26 октября 2024






Третья уязвимость с высоким уровнем угрозы
Третья уязвимость с высоким уровнем угрозы, отслеживаемая как CVE-2024-20327, является уязвимостью DoS в функции завершения PPP по Ethernet (PPPoE) маршрутизаторов серии ASR 9000. Неаутентифицированный смежный атакующий может вызвать ошибку, приводящую к сбою процесса ppp_ma, что вызывает состояние отказа в обслуживании (DoS). «Эта уязвимость связана с неправильной обработкой неправильно сформированных пакетов PPPoE, полученных на маршрутизаторе, на котором работает функция шлюза широкополосной сети (BNG) с завершением PPPoE на основе Lightspeed или Lightspeed-Plus line card. Атакующий может использовать эту уязвимость, отправив созданный пакет PPPoE на подверженный интерфейс линейных карт, которые не завершают PPPoE. Успешная атака может позволить атакующему вызвать сбой процесса ppp_ma, что приведет к состоянию DoS для трафика PPPoE через маршрутизатор», - гласит сообщение.
Компания PSIRT не имеет информации о реализации вышеперечисленных уязвимостей в мире. Следите за мной в Twitter: @securityaffairs и Facebook и Mastodon Pierluigi Paganini (SecurityAffairs - взлом, DoS)..
Make me an answer in this format:
' {text}'
Тeги
Комментарий
Популярные статьи
25 октября 2024
14
20 марта
38
26 октября 2024
53
Популярные предложения


Подпишитесь на новостную рассылку от Hatamatata.ru!
Подпишитесь на новостную рассылку от Hatamatata.ru!
Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata