-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software Advisory ID : NCSC-2025-0297 Versie : 1.00 Kans : medium CVE ID : CVE-2025-20149, CVE-2025-20160, CVE-2025-20240, CVE-2025-20293, CVE-2025-20311, CVE-2025-20312, CVE-2025-20313, CVE-2025-20314, CVE-2025-20315, CVE-2025-20316, CVE-2025-20327, CVE-2025-20334, CVE-2025-20338, CVE-2025-20352 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high CWE-19 Path Traversal: '.../...//' Improper Neutralization of Special Elements used in a Command ('Command Injection') Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') Stack-based Buffer Overflow Improper Neutralization of Parameter/Argument Delimiters Improper Handling of Undefined Values Improper Access Control Improper Authentication Incomplete Cleanup Incomplete Denylist to Cross-Site Scripting Buffer Access with Incorrect Length Value Loop with Unreachable Exit Condition ('Infinite Loop') Improper Validation of Specified Type of Input Uitgiftedatum : 20250925 Toepassing : Cisco Cisco 1000 Series Integrated Services Routers Cisco Cisco 1100 Series Industrial Integrated Services Routers Cisco Cisco 4000 Series Integrated Services Routers Cisco Cisco Cloud Services Router 1000V Series Cisco Cisco IOS XE Catalyst SD-WAN Cisco IOS Cisco iOS XE Versie(s) : Platform(s) : Beschrijving Cisco heeft kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software. De kwetsbaarheden omvatten verschillende problemen, waaronder een buffer overflow in de command-line interface (CLI) die kan leiden tot onverwachte herstarts van apparaten en een kwetsbaarheid in de TACACS+ protocolimplementatie die ongeauthenticeerde aanvallers in staat stelt om gevoelige gegevens te benaderen. Daarnaast zijn er kwetsbaarheden in de web UI die kunnen leiden tot cross-site scripting (XSS) aanvallen en een probleem in de NBAR-functie dat kan resulteren in een denial of service (DoS) door het versturen van gemanipuleerde CAPWAP-pakketten. Ook zijn er kwetsbaarheden in de SNMP-subsystemen die kunnen leiden tot ongeautoriseerde toegang en systeemdisruptie. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-9800cl-openscep-SB4xtxzP Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cat9k-PtmD7bgy Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cat9k-acl-L4K7VXgD Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-cli-EB7cZ6yO Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-invalid-url-dos-Nvxszf6u Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-tacacs-hdB7thJw Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-xe-cmd-inject-rPJM8BGL Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-iosxe-arg-inject-EyDDbh4e Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-nbar-dos-LAvwTmeT Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-secboot-UqFD8AvC Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-snmp-x4LPhte Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-snmpwred-x3MJyf5M Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-webui-xss-VWyDgjOU Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmjVCWYACgkQytTOqyR+ cF8SHgwAiKzDwO+XjLVSwK+Pl7+xrm8RavqbB1dQcFCyeBhZWptTTAC5pr3pk1RZ MOBIteFtHlMZHd1HWYa5AjPauoQ1T3CjyvECcpwvc2JsGdiOB7G5KahaBu80ZBzE bUuIjIIVKrIoB26UYeydX2OuCP6+SUfWGlEnfFt9MQe5otftUicAJazkNUsthUF9 DkhyoHL8XCIaa0JT+I0utpzGhws6/9lm5uMRcQigk29iTDApCg9etSaOOaaWpb0n HI76JSmtbIrIHUDIKRIedSe+ZD7DSRH+4l0Ki+sZZ6Dd8J7tMJynahIY3XIWd0Hd 1RPxI8gj5tmHpsb66IKDkjG9SQyfCTLr0JvMRn5HWbOmX+vMLPgRUcwVJ50vY5sU Wx64ypT9JGNq6r4mtODXRGBYWbxxW9ggHSeqnBRdSubdGv1z6ECavZDmYtlCxORH erxJ79za6wkLbJ/3TIYwUdKa0nr34OaUA121yGscOrY3t658/2arE5X2p7P8R/u1 5R6LfSoC =JS6g -----END PGP SIGNATURE-----