-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco Secure Email Gateway
Advisory ID     : NCSC-2024-0311
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2024-20401, CVE-2024-20429
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Neutralization of Special Elements used in a
                  Command ('Command Injection')
                  Absolute Path Traversal
                  Improper Neutralization of Special Elements in Output
                  Used by a Downstream Component ('Injection')
Uitgiftedatum   : 20240718
Toepassing      : cisco cisco_secure_email
                  cisco secure_email
Versie(s)       :
Platform(s)     :

Beschrijving
   Er zijn twee kwetsbaarheden verholpen in Cisco Secure Email Gateway.

   De meest ernstige kwetsbaarheid betreft CVE-2024-20401 en stelt een
   ongeauthenticeerde kwaadwillende in staat om middels het versturen
   van een mail met speciaal geprepareerde bijlage:
   * Gebruikers met root rechten toe te voegen
   * De configuratie van het apparaat aan te passen
   * (Remote) code uit te voeren
   * Een permanente Denial of Service (DoS) te veroorzaken.
   CVE-2024-20429 betreft een Server-Side Template Injection en stelt
   een geauthenticeerde kwaadwillende met 'Operator' rechten in staat om
   op afstand code uit te voeren met root-rechten op het onderliggende
   OS.

Mogelijke oplossingen
   Cisco heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen. Zie de referenties voor meer informatie.

   Referenties:
      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-20401

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-20429

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-20401

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-20429

      Reference - certbundde; cisco; cveprojectv5; nvd
      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur
      ityAdvisory/cisco-sa-esa-afw-bGG2UsjH

      Reference - certbundde; cisco; cveprojectv5; nvd
      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur
      ityAdvisory/cisco-sa-esa-priv-esc-ssti-xNO2EOGZ

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=HM1E
-----END PGP SIGNATURE-----