Vulnerabilidad en Prime Infrastructure (PI) (CVE-2017-6662)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
26/06/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad en la interfaz de usuario basada en web de Prime Infrastructure (PI) y Evolved Programmable Network Manager (EPNM) de Cisco, podría permitir a un atacante remoto identificado acceder a la información almacenada en el sistema afectado, así como a realizar ejecución de código remota. El atacante necesita tener credenciales de usuario válidas. La vulnerabilidad es debido al control inapropiado de las entradas de tipo XML External Entity (XXE) cuando se analiza un archivo XML. Un atacante podría explotar esta vulnerabilidad mediante el convencimiento del administrador de un sistema afectado para importar un archivo XML especialmente diseñado con entradas maliciosas que podrían permitir al atacante leer y escribir archivos y ejecutar código remoto dentro de la aplicación, también se conoce como Inyección XML. El software Prime Infrastructure en las versiones 1.1 hasta 3.1.6 de Cisco es vulnerable. El software de EPNM en las versiones 1.2, 2.0 y 2.1 de Cisco son vulnerables. IDs de bug de Cisco: CSCvc23894 CSCvc49561.
Impacto
Puntuación base 3.x
8.00
Gravedad 3.x
ALTA
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:evolved_programmable_network_manager:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:1.2.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:1.2.200:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:1.2.300:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:1.2.400:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:1.2.500:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:2.0\(4.0.45d\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:evolved_programmable_network_manager:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.2.0.103:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.3.0.20:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:prime_infrastructure:1.4.0.45:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/99194
- http://www.securitytracker.com/id/1038750
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-piepnm1
- http://www.securityfocus.com/bid/99194
- http://www.securitytracker.com/id/1038750
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-piepnm1



