CVE编号
CVE-2019-12624利用情况
暂无补丁情况
N/A披露时间
2019-08-22漏洞描述
Cisco IOS XE新一代无线控制器(NGWC)基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者进行跨站点请求伪造(CSRF)攻击并在受影响的设备上执行任意操作。该漏洞是由于受影响软件的基于Web的管理界面的CSRF保护不足。攻击者可以通过说服界面的用户遵循精心设计的链接来利用此漏洞。成功利用可以允许攻击者通过使用Web浏览器和用户的权限在受影响的设备上执行任意操作。解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-iosxe-ngwc-csrf
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | * |
From (including) 3.0.xe |
Up to (including) 3.11.xe |
||||
运行在以下环境 | |||||||||
硬件 | cisco | 5760_wireless_lan_controller | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-12x48uq | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-12x48ur | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-12x48uz | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-24pd | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-24pdm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-48fq | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-48fqm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-8x24uq | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-12x48u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-24u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-24xs | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-24xu | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-48u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-48xs | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-nm-2-40g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-nm-8-10g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_4500e_supervisor_engine_8-e | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...