Cisco NX-OS przed 14.1(1i) na Nexus 9000 System SHell directory traversal
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.4 | $0-$5k | 0.00 |
W Cisco NX-OS na Nexus 9000 (Router Operating System) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja w komponencie System SHell. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności directory traversal. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2019-05-01. Informacja o podatności została podana do publicznej wiadomości w dniu 2019-05-03 jako cisco-sa-20190501-fabric-trave w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem tools.cisco.com. Podatność ta posiada unikalny identyfikator CVE-2019-1836. Atak musi zostać przeprowadzony lokalnie. Pojedyncze uwierzytelnienie jest wymagane do eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 2 dni.
Aktualizacja do wersji 14.1(1i) eliminuje tę podatność.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 1.1(1g)
- 4.0(1a)N2(1)
- 4.0(1h)
- 4.1(2)e1(1)
- 4.1(2)e1(1b)
- 4.1(2)e1(1c)
- 4.1(2)e1(1f)
- 4.2
- 4.2(1)SV1(5.2)
- 4.2(1)SV1(5.2a)
- 5.0
- 5.0%283%29
- 5.0(3)N2(2)
- 5.0(3)U3(2)
- 5.1
- 5.2
- 5.2(1)
- 5.2(1)SV3(1.5i)
- 5.2(4)
- 5.2(5)
- 5.2(9)N1(1)
- 6.0
- 6.0(2)A6(1)
- 6.0(2)A6(2)
- 6.0(2)A6(3)
- 6.0(2)A6(4)
- 6.0(2)A6(5)
- 6.0(2)n2(2)
- 6.0(2)u5(1.41)
- 6.0(2)U6(0.46)
- 6.0(2)U6(1)
- 6.0(2)U6(2)
- 6.0(2)U6(3)
- 6.0(2)U6(4)
- 6.0(2)U6(5)
- 6.1
- 6.1 (0.208)S0
- 6.1%282%29
- 6.1(1)
- 6.1(2)I2(3)
- 6.1(2)I3(4)
- 6.1(3)S5
- 6.1(3)S6
- 6.1(5)
- 6.2
- 6.2(1)
- 6.2(1.121)S0
- 6.2(2)
- 6.2(8a)
- 6.2(9.7)
- 6.2(10)
- 6.2(11)
- 6.2(11b)
- 6.2(12)
- 6.2(13)
- 6.2(14)s1
- 6.2.8
- 7.0
- 7.0(0)FVX(0.66)
- 7.0(0)HSK(0.357)
- 7.0(0)ZD(1.8)
- 7.0(0.128)S0
- 7.0(1)N1(1)
- 7.0(1)N1(3)
- 7.0(3)F1(0.230)
- 7.0(3)F1(1)
- 7.0(3)F1(1.22)
- 7.0(3)I1(1)
- 7.0(3)i2(0.373)
- 7.0(3)I2(2e)
- 7.0(3)I3(0.170)
- 7.0(3)I3(0.255)
- 7.0(3)I3(0.257)
- 7.0(3)I3(1)
- 7.0(3)I4(0.8)
- 7.0(3)I4(1)
- 7.0(3)I4(9)
- 7.0(3)I7(4)
- 7.0(3)I7(5)
- 7.0(3)IED5(0)
- 7.0(3)IED5(0.19)
- 7.0(4)N1(1)
- 7.1
- 7.1(0)ARP(0.2)
- 7.1(0)D1(0.43)
- 7.1(0)ZD(0.95)
- 7.1(0)zn(91.99)
- 7.1(3)N1(2.1)
- 7.1(3)N1(3.12)
- 7.2
- 7.2(0)n1(0.1)
- 7.2(0)zn(99.67)
- 7.2(0)zz(99.1)
- 7.2(0)zz(99.3)
- 7.2(1)D(1)
- 7.2(1)D1(1)
- 7.2(2)D1(1)
- 7.2(2)D1(2)
- 7.3
- 7.3(0)D1(1)
- 7.3(0)IB(0.102)
- 7.3(0)IZN(0.13)
- 7.3(0)N1(0.193)
- 7.3(0)N1(1)
- 7.3(0)RSP(0.7)
- 7.3(0)SC(0.14)
- 7.3(0)TSH(0.99)
- 7.3(0)ZD(0.194)
- 7.3(0)zn(0.9)
- 7.3(0)zn(0.81)
- 7.3(0)zn(0.83)
- 7.3(0)ZN(0.161)
- 7.3(0)ZN(0.177)
- 7.3(0)ZN(0.210)
- 7.3(1)D1(1)
- 7.3(1)N1(0.1)
- 7.3(1)N1(1)
- 7.3(2)N1(0.296)
- 7.3.2
- 8.0(1)
- 8.0(1)S2
- 8.1(1)
- 8.3(0)CV(0.337)
- 8.3(0)CV(0.342)
- 8.3(0)CV(0.345)
- 8.3(0)CV(0.362)
- 8.3(0)KMT(0.24)
- 8.3(1)
- 9.1(1)sv1(3.1.8)
- 9.2
- 9.3
- 10.1
- 10.2
- 10.3
- 10.4
- 11.0(1B)
- 11.0(1c)
- 11.1(1c)
- 11.2
- 11.2(2G)
- 11.2(2H)
- 11.2(2I)
- 11.2(2i)
- 11.2(2j)
- 11.2(3C)
- 11.2(3E)
- 11.2(3f)
- 11.2(3g)
- 11.2(3H)
- 11.2(3h)
- 11.2(3l)
- 11.3(0.236)
- 11.3(1I)
- 11.3(1j)
- 11.3(2F)
- 11.3(2H)
- 11.3(2I)
- 11.3(2i)
- 11.3(2j)
- 12.0(1M)
- 12.0(1N)
- 12.0(1O)
- 12.0(1P)
- 12.0(1Q)
- 12.0(1r)
- 13.0(1k)
- 14.0(1h)
- 14.0(3d)
Licencja
Wsparcie
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.4VulDB Wynik metatemperatury: 5.4
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 5.5
NVD Wektor: 🔍
CNA Wynik podstawowy: 5.5
CNA Wektor (Cisco Systems, Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Directory traversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: NX-OS 14.1(1i)
Oś czasu
2018-12-06 🔍2019-05-01 🔍
2019-05-03 🔍
2019-05-03 🔍
2023-09-12 🔍
Źródła
Sprzedawca: cisco.comRaport: cisco-sa-20190501-fabric-trave
Status: Potwierdzone
CVE: CVE-2019-1836 (🔍)
SecurityFocus: 108150
Zobacz także: 🔍
Wpis
Stworzono: 2019-05-03 22:17Aktualizacje: 2023-09-12 10:28
Zmiany: 2019-05-03 22:17 (63), 2020-06-06 21:22 (1), 2023-09-12 10:28 (14)
Kompletny: 🔍
Cache ID: 3:E57:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.