-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco IOS en IOS XE
Advisory ID     : NCSC-2020-0761
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-3141, CVE-2020-3359, CVE-2020-3390,
                  CVE-2020-3393, CVE-2020-3396, CVE-2020-3399,
                  CVE-2020-3400, CVE-2020-3403, CVE-2020-3404,
                  CVE-2020-3407, CVE-2020-3408, CVE-2020-3409,
                  CVE-2020-3416, CVE-2020-3417, CVE-2020-3418,
                  CVE-2020-3421, CVE-2020-3422, CVE-2020-3423,
                  CVE-2020-3425, CVE-2020-3426, CVE-2020-3428,
                  CVE-2020-3429, CVE-2020-3465, CVE-2020-3474,
                  CVE-2020-3475, CVE-2020-3476, CVE-2020-3477,
                  CVE-2020-3479, CVE-2020-3480, CVE-2020-3486,
                  CVE-2020-3487, CVE-2020-3488, CVE-2020-3489,
                  CVE-2020-3492, CVE-2020-3493, CVE-2020-3494,
                  CVE-2020-3497, CVE-2020-3503, CVE-2020-3508,
                  CVE-2020-3510, CVE-2020-3511, CVE-2020-3512,
                  CVE-2020-3513, CVE-2020-3516, CVE-2020-3524
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Omzeilen van authenticatie
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20200925
Toepassing      : Cisco Catalyst
                  Cisco ASR series
Versie(s)       :
Platform(s)     : Cisco IOS
                  Cisco IOS XE

Beschrijving
   Er zijn kwetsbaarheden verholpen in Cisco IOS en IOS XE. De
   kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te
   voeren die leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Manipulatie van gegevens
   * Omzeilen van authenticatie
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * Toegang tot systeemgegevens
   * Verhoogde gebruikersrechten

   De Denial-of-Service kwetsbaarheden met kenmerk CVE-2020-3359,
   CVE-2020-3399, CVE-2020-3407, CVE-2020-3408, CVE-2020-3421,
   CVE-2020-3422, CVE-2020-3480 en CVE-2020-3510 kregen van Cisco een
   CvSS score van 8.6.

   De kwetsbaarheden met kenmerk CVE-2020-3141, CVE-2020-3400 en
   CVE-2020-3425 ontlenen zich voor het verkrijgen van verhoogde
   rechten en kregen van Cisco een CvSS score van 8.8.

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Meer informatie kunt u vinden op onderstaande pagina's:

   CVE-2020-3141 en CVE-2020-3425:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-webui-priv-esc-K8zvEWM

   CVE-2020-3359:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-mdns-dos-3tH6cA9J

   CVE-2020-3390:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-ewlc-snmp-dos-wNkedg9K

   CVE-2020-3393:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-iox-app-host-mcZcnsBt

   CVE-2020-3396:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iox-usb-guestshell-WmevScDj

   CVE-2020-3399:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-capwap-dos-ShFzXf

   CVE-2020-3400:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-webui-auth-bypass-6j2BYUc7

   CVE-2020-3403:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-cmdinj-2MzhjM6K

   CVE-2020-3404:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-ctbypass-7QHAfHkK

   CVE-2020-3407:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-confacl-HbPtfSuO

   CVE-2020-3408:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-splitdns-SPWqpdGW

   CVE-2020-3409:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-profinet-J9QMCHPB

   CVE-2020-3416 en CVE-2020-3513:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-WEB-UI-exNFmcPO

   CVE-2020-3417:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-xbace-OnCEbyS

   CVE-2020-3418:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ewlc-icmpv6-qb9eYyCR

   CVE-2020-3421 en CVE-2020-3480:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-zbfw-94ckG4G

   CVE-2020-3422:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ipsla-jw2DJmSv

   CVE-2020-3423:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-lua-rce-7VeJX4f

   CVE-2020-3426:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-lpwa-access-cXsD7PRA

   CVE-2020-3428:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-dclass-dos-VKh9D8k3

   CVE-2020-3429:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-wpa-dos-cXshjerc

   CVE-2020-3465:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-le-drTOB625

   CVE-2020-3474 en CVE-2020-3475:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-xe-webui-multi-vfTkk7yr

   CVE-2020-3476:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-file-overwrite-Ynu5PrJD

   CVE-2020-3477:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-info-disclosure-V4BmJBNF

   CVE-2020-3479:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-bgp-evpn-dos-LNfYJxfF

   CVE-2020-3486, CVE-2020-3487, CVE-2020-3488, CVE-2020-3489,
   CVE-2020-3493, CVE-2020-3494 en CVE-2020-3497:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-capwap-dos-TPdNTdyq

   CVE-2020-3492:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-wlc-fnfv9-EvrAQpNX

   CVE-2020-3503:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-unauth-file-access-eBTWkKVW

   CVE-2020-3508:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-esp20-arp-dos-GvHVggqJ

   CVE-2020-3510:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-umbrella-dos-t2QMUX37

   CVE-2020-3511:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-isdn-q931-dos-67eUZBTf

   CVE-2020-3512:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ios-profinet-dos-65qYG3W5

   CVE-2020-3516:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-iosxe-rsp3-rce-jVHg8Z7c

   CVE-2020-3524:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-rommon-secboot-7JgVLVYC

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=huNH
-----END PGP SIGNATURE-----