-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Cisco IOS, IOS XE en IOS XR Software Advisory ID : NCSC-2025-0043 Versie : 1.01 Kans : medium CVE ID : CVE-2025-20169, CVE-2025-20170, CVE-2025-20171, CVE-2025-20172, CVE-2025-20173, CVE-2025-20174, CVE-2025-20175, CVE-2025-20176 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Buffer Access with Incorrect Length Value Uitgiftedatum : 20250211 Toepassing : cisco cisco_ios_xe_software cisco cisco_ios_xr_software cisco ios Versie(s) : Platform(s) : Update Door een technisch issue is deze advisory eerder verstuurd met een invalide signature, waardoor automatische verwerking mogelijk verstoord is. Deze update verhelpt dat. Er is verder geen inhoudelijke wijziging. Beschrijving Cisco heeft meerdere kwetsbaarheden verholpen in IOS, IOS XE en IOS XR Software. De kwetsbaarheden bevinden zich in de wijze waarop het SNMP-subsystem op de kwetsbare apparaten verkeer verwerkt. Geauthenticeerde kwaadwillenden kunnen speciaal vervaardigde SNMP-verzoeken verzenden, wat kan leiden tot Denial-of-Service (DoS) condities op de getroffen apparaten. De impact kan variëren afhankelijk van de specifieke softwareversie die in gebruik is. Deze kwetsbaarheden vormen een aanzienlijk risico voor de netwerkbeschikbaarheid en kunnen een breed scala aan Cisco-apparaten beïnvloeden. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Source - cisco https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-snmp-dos-sdxnSUcW Source raw - cisco https://sec.cloudapps.cisco.com/security/center/publicationService .x?limit=20 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmeq884ACgkQytTOqyR+ cF+yhAwAsRtb9hwAy+d2Haca6ucM8Xc0dkhZBbNiPc5+Qi9H8sdMRJHYYRyDRul3 E6OjX/vZViJ5RDp5wbkHBlk4xG9vewa0UaadkIORgm8Upln6eX79IzSxCSbnJGV+ ESVwFgtQet9MEi1rC0NCUTNrI8cAEPBDnH3Sv83MMmXApJdMyvNz7iE038XtQw4F J8td5Ndrq9nxx0G/lk7/LT9iawUUQlvcqQgznHNy1od1zT7jVSlvJBGHEzINz9e1 zGvdVLLbHS9h8DTl4eEy2SkHllK4mS61Bm/4RqXh+7HmPar6fDZ10dl9Awdywq8I YznkcnZvzrSRCFNU/9CgN9xIQQvmDfq1Er6WT4i5xLDjDoEPutJqtKxIWIhPLO9g nXuQwV9hmYQOAyzlMtRm2T4lxprmoD56uc0Vx2Oe6H2E808HEgx1gEQSaElmQfq3 MlXjp1fE20rwNyLm+VXjiWyBAf4pA7aKA4kZocUICKpra6VYTDXK9Rqk+MV2n/fj VTAPrdnH =0i+3 -----END PGP SIGNATURE-----