Cisco IOS XE软件的基于Web的用户界面(Web UI)中的多个漏洞

CVE编号

CVE-2019-12650

利用情况

暂无

补丁情况

N/A

披露时间

2019-09-26
漏洞描述
Cisco IOS XE软件的基于Web的用户界面(Web UI)中的多个漏洞可能允许经过身份验证的远程攻击者在受影响的设备上以提升的特权执行命令。有关这些漏洞的更多信息,请参见本通报的“详细信息”部分。

解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios 16.11.1 -
运行在以下环境
系统 cisco ios_xe 16.6.5 -
运行在以下环境
系统 cisco ios_xe 17.1.1 -
运行在以下环境
硬件 cisco asr_1001-x - -
运行在以下环境
硬件 cisco asr_1002-hx - -
运行在以下环境
硬件 cisco asr_1006-x - -
运行在以下环境
硬件 cisco asr_1009-x - -
运行在以下环境
硬件 cisco catalyst_3650-12x48uq - -
运行在以下环境
硬件 cisco catalyst_3650-12x48ur - -
运行在以下环境
硬件 cisco catalyst_3650-12x48uz - -
运行在以下环境
硬件 cisco catalyst_3650-24pd - -
运行在以下环境
硬件 cisco catalyst_3650-24pdm - -
运行在以下环境
硬件 cisco catalyst_3650-48fq - -
运行在以下环境
硬件 cisco catalyst_3650-48fqm - -
运行在以下环境
硬件 cisco catalyst_3650-8x24uq - -
运行在以下环境
硬件 cisco catalyst_3850-12x48u - -
运行在以下环境
硬件 cisco catalyst_3850-24u - -
运行在以下环境
硬件 cisco catalyst_3850-24xs - -
运行在以下环境
硬件 cisco catalyst_3850-24xu - -
运行在以下环境
硬件 cisco catalyst_3850-48u - -
运行在以下环境
硬件 cisco catalyst_3850-48xs - -
运行在以下环境
硬件 cisco catalyst_3850-nm-2-40g - -
运行在以下环境
硬件 cisco catalyst_3850-nm-8-10g - -
运行在以下环境
硬件 cisco catalyst_9800-40 - -
运行在以下环境
硬件 cisco catalyst_9800-80 - -
运行在以下环境
硬件 cisco catalyst_9800-cl - -
运行在以下环境
硬件 cisco catalyst_9800-l - -
运行在以下环境
硬件 cisco catalyst_9800-l-c - -
运行在以下环境
硬件 cisco catalyst_9800-l-f - -
运行在以下环境
硬件 cisco catalyst_c9200-24p - -
运行在以下环境
硬件 cisco catalyst_c9200-24t - -
运行在以下环境
硬件 cisco catalyst_c9200-48p - -
运行在以下环境
硬件 cisco catalyst_c9200-48t - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-48pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300-24p - -
运行在以下环境
硬件 cisco catalyst_c9300-24s - -
运行在以下环境
硬件 cisco catalyst_c9300-24t - -
运行在以下环境
硬件 cisco catalyst_c9300-24u - -
运行在以下环境
硬件 cisco catalyst_c9300-24ux - -
运行在以下环境
硬件 cisco catalyst_c9300-48p - -
运行在以下环境
硬件 cisco catalyst_c9300-48s - -
运行在以下环境
硬件 cisco catalyst_c9300-48t - -
运行在以下环境
硬件 cisco catalyst_c9300-48u - -
运行在以下环境
硬件 cisco catalyst_c9300-48un - -
运行在以下环境
硬件 cisco catalyst_c9300-48uxm - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9500-12q - -
运行在以下环境
硬件 cisco catalyst_c9500-16x - -
运行在以下环境
硬件 cisco catalyst_c9500-24q - -
运行在以下环境
硬件 cisco catalyst_c9500-24y4c - -
运行在以下环境
硬件 cisco catalyst_c9500-32c - -
运行在以下环境
硬件 cisco catalyst_c9500-32qc - -
运行在以下环境
硬件 cisco catalyst_c9500-40x - -
运行在以下环境
硬件 cisco catalyst_c9500-48y4c - -
运行在以下环境
硬件 cisco cloud_services_router_1000v - -
运行在以下环境
硬件 cisco integrated_services_virtual_router - -
运行在以下环境
硬件 cisco isr_1100-4p - -
运行在以下环境
硬件 cisco isr_1100-8p - -
运行在以下环境
硬件 cisco isr_1101-4p - -
运行在以下环境
硬件 cisco isr_1109-2p - -
运行在以下环境
硬件 cisco isr_1109-4p - -
运行在以下环境
硬件 cisco isr_1111x-8p - -
CVSS3评分
8.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况