-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software Advisory ID : NCSC-2025-0297 Versie : 1.01 Kans : medium CVE ID : CVE-2025-20149, CVE-2025-20160, CVE-2025-20240, CVE-2025-20293, CVE-2025-20311, CVE-2025-20312, CVE-2025-20313, CVE-2025-20314, CVE-2025-20315, CVE-2025-20316, CVE-2025-20327, CVE-2025-20334, CVE-2025-20338, CVE-2025-20352 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high CWE-19 Path Traversal: '.../...//' Improper Neutralization of Special Elements used in a Command ('Command Injection') Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') Stack-based Buffer Overflow Improper Neutralization of Parameter/Argument Delimiters Improper Handling of Undefined Values Improper Access Control Improper Authentication Incomplete Cleanup Incomplete Denylist to Cross-Site Scripting Buffer Access with Incorrect Length Value Loop with Unreachable Exit Condition ('Infinite Loop') Improper Validation of Specified Type of Input Uitgiftedatum : 20250925 Toepassing : Cisco Cisco 1000 Series Integrated Services Routers Cisco Cisco 1100 Series Industrial Integrated Services Routers Cisco Cisco 4000 Series Integrated Services Routers Cisco Cisco Cloud Services Router 1000V Series Cisco Cisco IOS XE Catalyst SD-WAN Cisco IOS Cisco iOS XE Versie(s) : Platform(s) : Update CVE-2025-20352 blijkt actief te zijn misbruikt. Deze informatie toegevoegd. Beschrijving Cisco heeft kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software. De kwetsbaarheden omvatten verschillende problemen, waaronder een buffer overflow in de command-line interface (CLI) die kan leiden tot onverwachte herstarts van apparaten en een kwetsbaarheid in de TACACS+ protocolimplementatie die ongeauthenticeerde aanvallers in staat stelt om gevoelige gegevens te benaderen. Daarnaast zijn er kwetsbaarheden in de web UI die kunnen leiden tot cross-site scripting (XSS) aanvallen en een probleem in de NBAR-functie dat kan resulteren in een denial of service (DoS) door het versturen van gemanipuleerde CAPWAP-pakketten. Ook zijn er kwetsbaarheden in de SNMP-subsystemen die kunnen leiden tot ongeautoriseerde toegang en systeemdisruptie. Cisco vermeldt dat de kwetsbaarheid met kenmerk CVE-2025-20352 actief is misbruikt. Deze kwetsbaarheid stelt een kwaadwillende die in het bezit is van een read-only community string (SNMPv1/2) of geldige authenticatie (SNMPv3) een Denial-of-Service kan veroorzaken, of mogelijk willekeurige commando's kan uitvoeren met root-rechten. Voor dat laatste dient de kwaadwillende wel over administrator-rechten te beschikken. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-9800cl-openscep-SB4xtxzP Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cat9k-PtmD7bgy Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-cat9k-acl-L4K7VXgD Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-cli-EB7cZ6yO Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-invalid-url-dos-Nvxszf6u Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-tacacs-hdB7thJw Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ios-xe-cmd-inject-rPJM8BGL Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-iosxe-arg-inject-EyDDbh4e Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-nbar-dos-LAvwTmeT Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-secboot-UqFD8AvC Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-snmp-x4LPhte Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-snmpwred-x3MJyf5M Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-webui-xss-VWyDgjOU Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmjVHK4ACgkQytTOqyR+ cF+cHQwAgeuBxGIXYn9DPrBA+9ZD2fMEWKq/ValpujXQYFBXqZnrNa03oqMIuCyc qAaOZWGSYOQxMa2yiiinSBOssKTwoa3+r/qzmgUtRzx/0Cqw5XJQgkiyFbp3fJro AxdlwcVu08X2f0vMfR56PtJU0AX+xCD8U4T2U3MvHp60F7jrzFfouZ9Bklf4AHYz TFIeOFB42Hdzw3BUmgUFplRUbLuaX3qdQ0CZIrbEMlW1QfV1U/ALqGfUSmOE8XJO TQe5IQv1piUz+DMfRIdbWpQzkZWs0Byd17TZ+tVhbxKwQOPzqx+k5YRBbmjBiu9q RPnycDsNJjViazDFv85TZmEOcHjwe2MfCzfYrFW/cZ98JNdI1fI8XcOJpSol3N4y Ekfj6GVXRAYP11M/zMGvE7tJ5GAFw3pMOjuMT89XFFKf1c5ClmnXw++TUo8tgjQo dF2SoFbJdxFRVu8qtgsL6vH9bz40HXbolClaeLBlHqcHbBpzZzVwsbxmg0udjKlQ huSX/2Aj =dnpx -----END PGP SIGNATURE-----