Cisco schnürt Update-Paket für diverse Produkte
Der Netzwerkausrüster Cisco geht durch sein Portfolio und sichert zum Teil mit dem Bedrohungsgrad "hoch" eingestufte Sicherheitslücken ab.
Insgesamt kümmert sich Cisco um 21 Sicherheitslücken. Das Angriffsrisiko von drei Schwachstellen ordnet der Netzwerkanbieter mit "hoch" ein. Der Rest weist den Bedrohungsgrad "mittel" auf.
Am bedrohlichsten ist eine Lücke im Application Server des Unified Customer Voice Portal. Dabei könnten Angreifer aus der Ferne ohne Authentifizierung präparierten SIP-INVITE-Traffic an die Appliance senden und das Gerät via DoS-Attacke ausschalten.
Die administrative Shell der E Mail Security und Management Appliance ist für einen lokalen Übergriff anfällig. Dabei könnten sich Angreifer mit Gastrechten Root-Rechte erschleichen. Um die Lücke in der NX-OS Software Pong auszunutzen, muss sich ein Angreifer im gleichen Netzwerk befinden. Dann könnte er eine mit einem Exploit verwobene Pong-Anfrage senden, um einen DoS-Angriff auszuführen.
Die weiteren Schwachstellen in der Liste stuft Cisco mit "mittel" ein:
- StarOS CLI Command Injection
- Policy Suite Unauthenticated Information Disclosure
- StarOS CLI Command Injection
- IOS Software for Industrial Ethernet 4010 Series Switches Test Command Arbitrary Code Execution and Denial of Service
- Unified Communications Manager Information Disclosure
- WebEx Meetings Server Remote Account Disabling
- WAP150 Wireless Cross-Site Scripting
- NX-OS System Software Unauthorized User Account Deletion
- Identity Services Engine DOM Cross-Site Scripting
- Web Security Appliance Reflected Cross-Site Scripting
- Prime Infrastructure Privilege Escalation
- NX-OS System Software Management Interface Denial of Service
- UCS Central Software IPv6 Denial of Service
- WebEx Meetings Server Information Disclosure
- WebEx Meetings Server Information Disclosure
- WebEx Meetings Server Information Disclosure
- Prime Infrastructure Open Redirect
- AnyConnect Profile Editor XML External Entity Injection
(des)