Уязвимость BDU:2019-01813

Дата: 01.05.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-01813.

Наименование уязвимости: Уязвимость веб-интерфейса средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю раскрыть защищаемую информацию.

Описание уязвимости: Уязвимость веб-интерфейса средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемым данным
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Application Policy Infrastructure Controller 8.3(1)S6 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. Application Policy Infrastructure Controller 4.1(0.88a) |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 01.05.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению:
Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-apic-info-disc
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-1692.
Прочая информация:
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&offset=20#~Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-apic-info-disc

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *