Vulnerabilidad en CLI del programa NX-OS de Cisco (CVE-2019-1790)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/05/2019
Última modificación:
16/10/2020
Descripción
Una vulnerabilidad en la CLI del programa NX-OS de Cisco podría permitir a un atacante local autenticado ejecutar comandos arbitrarios sobre el sistema operativo Linux subyacente con el nivel de privilegio de raíz. La vulnerabilidad es debido a una insuficiente validación de los argumentos pasados ??a un comando CLI específico en el dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante realizar comandos arbitrarios sobre el sistema operativo Linux subyacente con elevados privilegios . Un atacante necesitaría credenciales de administrador válidas para aprovechar esta vulnerabilidad.
Impacto
Puntuación base 3.x
6.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 5.2 (incluyendo) | 6.2\(25\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.3 (incluyendo) | 8.1\(1b\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 8.2 (incluyendo) | 8.2\(3\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 8.3 (incluyendo) | 8.3\(1\) (excluyendo) |
| cpe:2.3:h:cisco:mds_9132t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9148s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9148t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9216:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9216a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9216i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9222i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9250i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9396s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9396t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9506:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



