CVE-2023-20218
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
03/08/2023
Última modificación:
25/01/2024
Descripción
*** Pendiente de traducción *** A vulnerability in web-based management interface of Cisco SPA500 Series Analog Telephone Adapters (ATAs) could allow an authenticated, remote attacker to to modify a web page in the context of a user&#39;s browser.<br />
<br />
This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of the affected software. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to alter the contents of a web page to redirect the user to potentially malicious websites, or the attacker could use this vulnerability to conduct further client-side attacks.<br />
<br />
Cisco will not release software updates that address this vulnerability. <br />
<br />
{{value}} ["%7b%7bvalue%7d%7d"])}]]
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:spa500ds_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa500ds:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa500s_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa500s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa501g_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa501g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa502g_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa502g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa504g_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa504g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa508g_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa508g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa509g_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:spa509g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:spa512g_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



