-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco Data Center Network
                  Manager
Advisory ID     : NCSC-2020-0609
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-3376, CVE-2020-3377, CVE-2020-3382,
                  CVE-2020-3383, CVE-2020-3384, CVE-2020-3386,
                  CVE-2020-3460, CVE-2020-3461, CVE-2020-3462
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Scripting (XSS)
                  Manipulatie van gegevens
                  Omzeilen van authenticatie
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20200730
Toepassing      : Cisco Prime Data Center Network Manager (DCNM)
Versie(s)       : < 11.4(1)
Platform(s)     :

Beschrijving
   Cisco heeft meerdere kwetsbaarheden verholpen in Data Center Network
   Manager. De kwetsbaarheden stellen een kwaadwillende in staat
   aanvallen uit te voeren die leiden tot de volgende categorieën
   schade:

   * Cross-Site Scripting (XSS)
   * Omzeilen van authenticatie
   * (Remote) code execution (Administrator/Root rechten)
   * Manipulatie van gegevens
   * Toegang tot systeemgegevens
   * Verhoogde gebruikersrechten

   De kwetsbaarheid met kenmerk CVE-2020-3382 heeft een CVSS3.0-score
   van 9.8. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende
   op afstand in staat de authenticatie van de REST API te omzeilen. De
   kwaadwillende kan daardoor de functionaliteiten van de API gebruiken
   om onder beheerdersrechten acties uit te voeren op het kwetsbare
   apparaat.

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   Data Center Network Manager 11.4(1). Voor meer informatie, zie:

   CVE-2020-3376:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-auth-bypass-JkubGpu3

   CVE-2020-3377:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-devmgr-cmd-inj-Umc8RHNh

   CVE-2020-3382:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs

   CVE-2020-3383:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-path-trav-2xZOnJdR

   CVE-2020-3384:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-rest-inj-BCt8pwAJ

   CVE-2020-3386:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-improper-auth-7Krd9TDT

   CVE-2020-3460:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-xss-3jkDLsLV

   CVE-2020-3461:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-info-disclosure-tFX3KerC

   CVE-2020-3462:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dcnm-sql-inject-8hk6PwmF

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=dSzD
-----END PGP SIGNATURE-----