Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20417)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
21/08/2024
Última modificación:
31/03/2025
Descripción
Múltiples vulnerabilidades en la API REST de Cisco Identity Services Engine (ISE) podrían permitir que un atacante remoto autenticado realice ataques de inyección SQL ciegos. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario en las llamadas a la API REST. Un atacante podría aprovechar estas vulnerabilidades enviando datos manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ver o modificar datos en el dispositivo afectado.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:identity_services_engine:*:*:*:*:*:*:*:* | 3.0.0 (excluyendo) | 3.1 (incluyendo) |
cpe:2.3:a:cisco:identity_services_engine:3.1.0:-:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch1:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch2:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch3:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch4:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch5:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch6:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch7:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch8:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.1.0:patch9:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.2.0:-:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.2.0:patch1:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.2.0:patch2:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:3.2.0:patch3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página