Vulnerabilidad en Cisco IOS (CVE-2025-20181)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/05/2025
Última modificación:
04/08/2025
Descripción
Una vulnerabilidad en el software Cisco IOS para los switches Cisco Catalyst de las series 2960X, 2960XR, 2960CX y 3560CX podría permitir que un atacante local autenticado con nivel de privilegio 15, o uno no autenticado con acceso físico al dispositivo, ejecute código persistente durante el arranque y rompa la cadena de confianza. Esta vulnerabilidad se debe a la falta de verificación de firmas para archivos específicos que pueden cargarse durante el arranque del dispositivo. Un atacante podría explotar esta vulnerabilidad colocando un archivo manipulado en una ubicación específica del dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario durante el arranque. Dado que esto permite al atacante eludir una importante función de seguridad del dispositivo, Cisco ha elevado la calificación de impacto en la seguridad (SIR) de este aviso de media a alta.
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios:15.0\(1\)ex:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(1\)ey:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(1\)ey1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(1\)ey2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(1\)xo:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(1\)xo1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex3:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex4:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex5:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex8:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex10:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.0\(2\)ex11:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página