Дата публикации: | 25.01.2022 |
Всего просмотров: | 477 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 8.8 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] |
CVE ID: | CVE-2022-20655 |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: | Cisco IOS XE SD-WAN версии 16.12.1, 16.10.2, 17.2.1r Cisco SD-WAN vSmart Software версии 20.1.1, 19.3.0, 19.2.1, 18.4.4 Cisco SD-WAN vEdge Routers версии 19.2.1, 18.4.4, 19.3.0, 20.1.1 Cisco SD-WAN vBond Orchestrator версии 19.2.1, 18.4.4, 19.3.0, 20.1.1 Virtual Topology System версии 2.6.5 Cisco Network Services Orchestrator версии 5.2, 5.1.0.1, 4.7.1, 4.6.2, 4.6.1.7, 4.5.7, 4.4.8, 4.4.5.6, 4.3.9.1 Ultra Gateway Platform версии 6.15.0 Carrier Packet Transport (CPT) System версии - Cisco SD-WAN vManage версии 19.3.0, 18.4.4, 19.2.1, 20.1.1 Cisco IOS XR версии 7.1.1, 7.0.2 Enterprise NFV Infrastructure Software версии 3.12.1 |
Описание: | OS Command Injection in multiple Cisco Products |
URL производителя: |
https://www.cisco.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cli-cmdinj-4MttWZPB |