Cisco IOS XE Software 权限提升漏洞(CVE-2023-20029)

admin 2023-11-30 03:00:53 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco IOS XE Software 权限提升漏洞(CVE-2023-20029)

CVE编号

CVE-2023-20029

利用情况

暂无

补丁情况

N/A

披露时间

2023-03-22
漏洞描述
Cisco IOS XE 软件的 Meraki 载入功能中存在一个漏洞,可能允许经过身份验证的本地攻击者在受影响的设备上获得 root 权限。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe 17.7.1 -
运行在以下环境
系统 cisco ios_xe 17.8.1 -
运行在以下环境
硬件 cisco catalyst_9200 - -
运行在以下环境
硬件 cisco catalyst_9200cx - -
运行在以下环境
硬件 cisco catalyst_9200l - -
运行在以下环境
硬件 cisco catalyst_9300 - -
运行在以下环境
硬件 cisco catalyst_9300-24p-a - -
运行在以下环境
硬件 cisco catalyst_9300-24p-e - -
运行在以下环境
硬件 cisco catalyst_9300-24s-a - -
运行在以下环境
硬件 cisco catalyst_9300-24s-e - -
运行在以下环境
硬件 cisco catalyst_9300-24t-a - -
运行在以下环境
硬件 cisco catalyst_9300-24t-e - -
运行在以下环境
硬件 cisco catalyst_9300-24u-a - -
运行在以下环境
硬件 cisco catalyst_9300-24u-e - -
运行在以下环境
硬件 cisco catalyst_9300-24ux-a - -
运行在以下环境
硬件 cisco catalyst_9300-24ux-e - -
运行在以下环境
硬件 cisco catalyst_9300-48p-a - -
运行在以下环境
硬件 cisco catalyst_9300-48p-e - -
运行在以下环境
硬件 cisco catalyst_9300-48s-a - -
运行在以下环境
硬件 cisco catalyst_9300-48s-e - -
运行在以下环境
硬件 cisco catalyst_9300-48t-a - -
运行在以下环境
硬件 cisco catalyst_9300-48t-e - -
运行在以下环境
硬件 cisco catalyst_9300-48u-a - -
运行在以下环境
硬件 cisco catalyst_9300-48u-e - -
运行在以下环境
硬件 cisco catalyst_9300-48un-a - -
运行在以下环境
硬件 cisco catalyst_9300-48un-e - -
运行在以下环境
硬件 cisco catalyst_9300-48uxm-a - -
运行在以下环境
硬件 cisco catalyst_9300-48uxm-e - -
运行在以下环境
硬件 cisco catalyst_9300l - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300lm - -
运行在以下环境
硬件 cisco catalyst_9300l_stack - -
运行在以下环境
硬件 cisco catalyst_9300x - -
CVSS3评分 7.8
  • 攻击路径 本地
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
NVD-CWE-noinfo
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0