Vulnerabilidad en la interfaz de la API REST de Vision Dynamic Signage Director de Cisco (CVE-2019-1917)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
17/07/2019
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad en la interfaz de la API REST de Vision Dynamic Signage Director de Cisco, podría permitir que un atacante remoto no autenticado omita la autenticación en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar acciones arbitrarias por medio de la API REST con privilegios administrativos en el sistema afectado. La API REST está habilitada por defecto y no se puede deshabilitar.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:vision_dynamic_signage_director:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | |
| cpe:2.3:a:cisco:vision_dynamic_signage_director:*:*:*:*:*:*:*:* | 6.0 (incluyendo) | 6.1 (incluyendo) |
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp4:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp5:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp6:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp7:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:5.0:sp8:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:6.1:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:vision_dynamic_signage_director:6.1:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



