1.cisco-sa-20191106-pi-epn-codex,該弱點是由於在受影響的設備的初始高可用性(HA)配置和註冊過
程中輸入驗證不足所致。攻擊者可以通過在HA註冊期間上傳惡意文件來利用此弱點。成功的利用可能使攻擊者能夠在基礎操作系統上以root權限執行任意程式
碼。
2.cisco-sa-20191106-sbr-cominj,該弱點是由於對用戶提供的輸入的驗證不足所致。攻擊者可以透過受影響設備的Web管理界
面中特定段落做惡意輸入以此利用此弱點。成功利用此弱點可能允許攻擊者以root用戶身份在底層Linux操作系統上執行任意指令。
3.cisco-sa-20191106-telepres-roomos-dos,該弱點是由於輸入驗證不足所致。攻擊者可以通過將精心製作的攻擊流量
發送到受影響端點的視頻服務來利用這些弱點。成功利用此弱點可能導致視頻服務崩潰,從而在受影響的設備上導致DoS狀況。
4.cisco-sa-20191106-telepres-roomos-privesc,該弱點是由於輸入驗證不足所致。攻擊者可以通過受影響設備的
SSH連接打開時包含特定參數來利用此弱點。成功利用該弱點可能使攻擊者獲得無限制的使用者訪問在受影響設備的受限制最外層權限。
5.cisco-sa-20191106-webex-player,由於使用以高級記錄格式(ARF)或Webex記錄格式(WRF)儲存的Webex
記錄對某些元素進行的驗證不足,因此存在弱點。攻擊者可以通過連接或電子郵件附件向用戶發送惡意的ARF或WRF文件,並誘使用戶使用本地系統上受影響的
軟體打開文件,從而利用這些弱點。成功的利用可能使攻擊者可以使用目標用戶的特權在受影響的系統上執行任意程式碼。
6.cisco-sa-20191106-wlc-dos,由於HTTP解析引擎無法處理特製URL,因此存在此弱點。攻擊者可以通過以低特權向受影響的
控制器進行身份驗證並將精心製作的URL提交到受影響設備的Web界面來利用此弱點。相反,未經身份驗證的攻擊者可以說服Web界面的用戶點擊精心製作的
URL,從而利用此弱點。成功利用此弱點可能導致設備意外重啟,從而導致DoS狀況。
7.cisco-sa-20191106-wsa-unauth-devreset,該弱點是由於Web管理界面中對特定URL的授權控制不當造成的。攻
擊者可以通過受影響的設備發送特製的HTTP請求來利用此弱點。成功的利用可能產生雙重影響:攻擊者可能更改管理員密碼,獲得特權訪問,或者重置網路配置
詳細信息,從而導致(DoS)狀況。在這兩種情況下,都需要手動干預才能恢復正常操作。
|