Vulnerabilidad en la CLI del programa NX-OS de Cisco (CVE-2019-1783)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/05/2019
Última modificación:
16/10/2020
Descripción
Una vulnerabilidad en la CLI del programa NX-OS de Cisco podría permitir que un atacante local autenticado con credenciales de administrador realice comandos arbitrarios en el sistema operativo Linux subyacente con el nivel de privilegio de raíz. La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a un comando específico de la CLI en el dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad para ejecutar una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante llevar a cabo comandos arbitrarios en el sistema operativo Linux subyacente con privilegios elevados. Un atacante necesitaría credenciales de administrador válidas para aprovechar esta vulnerabilidad.
Impacto
Puntuación base 3.x
6.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.3\(4\)n1\(1\) (excluyendo) | |
| cpe:2.3:h:cisco:nexus_5548p:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5596t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_56128p:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5624q:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5648q:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5672up:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_5696q:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_6001:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_6004:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.2 (incluyendo) | 7.3\(3\)d1\(1\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 8.0 (incluyendo) | 8.3\(1\) (excluyendo) |
| cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



