Vulnerabilidad en la CLI del programa NX-OS de Cisco (CVE-2019-1775)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
15/05/2019
Última modificación:
01/03/2023
Descripción
Una vulnerabilidad en la CLI del programa Cisco NX-OS podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a ciertos comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios elevados. Un atacante necesitaría credenciales de administrador válidas para aprovechar esta vulnerabilidad.
Impacto
Puntuación base 3.x
6.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 5.2 (incluyendo) | 6.2\(25\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.3 (incluyendo) | 8.1\(1b\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 8.2 (incluyendo) | 8.3\(1\) (excluyendo) |
| cpe:2.3:h:cisco:mds_9132t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9148s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9148t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9216:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9216a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9216i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9222i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9250i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9396s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9396t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9506:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9509:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



