阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
漏洞情报
搜索
NVD
操作系统
CVE-2019-12650
Cisco IOS XE软件的基于Web的用户界面(Web UI)中的多个漏洞
CVE编号
CVE-2019-12650
利用情况
暂无
补丁情况
N/A
披露时间
2019-09-26
漏洞描述
Cisco IOS XE软件的基于Web的用户界面(Web UI)中的多个漏洞可能允许经过身份验证的远程攻击者在受影响的设备上以提升的特权执行命令。有关这些漏洞的更多信息,请参见本通报的“详细信息”部分。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s...
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
系统
cisco
ios
16.11.1
-
运行在以下环境
系统
cisco
ios_xe
16.6.5
-
运行在以下环境
系统
cisco
ios_xe
17.1.1
-
运行在以下环境
硬件
cisco
asr_1001-x
-
-
运行在以下环境
硬件
cisco
asr_1002-hx
-
-
运行在以下环境
硬件
cisco
asr_1006-x
-
-
运行在以下环境
硬件
cisco
asr_1009-x
-
-
运行在以下环境
硬件
cisco
catalyst_3650-12x48uq
-
-
运行在以下环境
硬件
cisco
catalyst_3650-12x48ur
-
-
运行在以下环境
硬件
cisco
catalyst_3650-12x48uz
-
-
运行在以下环境
硬件
cisco
catalyst_3650-24pd
-
-
运行在以下环境
硬件
cisco
catalyst_3650-24pdm
-
-
运行在以下环境
硬件
cisco
catalyst_3650-48fq
-
-
运行在以下环境
硬件
cisco
catalyst_3650-48fqm
-
-
运行在以下环境
硬件
cisco
catalyst_3650-8x24uq
-
-
运行在以下环境
硬件
cisco
catalyst_3850-12x48u
-
-
运行在以下环境
硬件
cisco
catalyst_3850-24u
-
-
运行在以下环境
硬件
cisco
catalyst_3850-24xs
-
-
运行在以下环境
硬件
cisco
catalyst_3850-24xu
-
-
运行在以下环境
硬件
cisco
catalyst_3850-48u
-
-
运行在以下环境
硬件
cisco
catalyst_3850-48xs
-
-
运行在以下环境
硬件
cisco
catalyst_3850-nm-2-40g
-
-
运行在以下环境
硬件
cisco
catalyst_3850-nm-8-10g
-
-
运行在以下环境
硬件
cisco
catalyst_9800-40
-
-
运行在以下环境
硬件
cisco
catalyst_9800-80
-
-
运行在以下环境
硬件
cisco
catalyst_9800-cl
-
-
运行在以下环境
硬件
cisco
catalyst_9800-l
-
-
运行在以下环境
硬件
cisco
catalyst_9800-l-c
-
-
运行在以下环境
硬件
cisco
catalyst_9800-l-f
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-24p
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-24t
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-48p
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-48t
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24pxg-2y
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24pxg-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48pxg-2y
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48pxg-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24p
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24s
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24t
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24u
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24ux
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48p
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48s
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48t
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48u
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48un
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48uxm
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-12q
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-16x
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-24q
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-24y4c
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-32c
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-32qc
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-40x
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-48y4c
-
-
运行在以下环境
硬件
cisco
cloud_services_router_1000v
-
-
运行在以下环境
硬件
cisco
integrated_services_virtual_router
-
-
运行在以下环境
硬件
cisco
isr_1100-4p
-
-
运行在以下环境
硬件
cisco
isr_1100-8p
-
-
运行在以下环境
硬件
cisco
isr_1101-4p
-
-
运行在以下环境
硬件
cisco
isr_1109-2p
-
-
运行在以下环境
硬件
cisco
isr_1109-4p
-
-
运行在以下环境
硬件
cisco
isr_1111x-8p
-
-
CVSS3评分
8.8
攻击路径
网络
攻击复杂度
低
权限要求
低
影响范围
未更改
用户交互
无
可用性
高
保密性
高
完整性
高
CWE-ID
漏洞类型
CWE-78
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
Exp相关链接
×