-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco IOS en IOS XE Advisory ID : NCSC-2020-0761 Versie : 1.00 Kans : medium CVE ID : CVE-2020-3141, CVE-2020-3359, CVE-2020-3390, CVE-2020-3393, CVE-2020-3396, CVE-2020-3399, CVE-2020-3400, CVE-2020-3403, CVE-2020-3404, CVE-2020-3407, CVE-2020-3408, CVE-2020-3409, CVE-2020-3416, CVE-2020-3417, CVE-2020-3418, CVE-2020-3421, CVE-2020-3422, CVE-2020-3423, CVE-2020-3425, CVE-2020-3426, CVE-2020-3428, CVE-2020-3429, CVE-2020-3465, CVE-2020-3474, CVE-2020-3475, CVE-2020-3476, CVE-2020-3477, CVE-2020-3479, CVE-2020-3480, CVE-2020-3486, CVE-2020-3487, CVE-2020-3488, CVE-2020-3489, CVE-2020-3492, CVE-2020-3493, CVE-2020-3494, CVE-2020-3497, CVE-2020-3503, CVE-2020-3508, CVE-2020-3510, CVE-2020-3511, CVE-2020-3512, CVE-2020-3513, CVE-2020-3516, CVE-2020-3524 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van authenticatie Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) Toegang tot systeemgegevens Verhoogde gebruikersrechten Uitgiftedatum : 20200925 Toepassing : Cisco Catalyst Cisco ASR series Versie(s) : Platform(s) : Cisco IOS Cisco IOS XE Beschrijving Er zijn kwetsbaarheden verholpen in Cisco IOS en IOS XE. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Manipulatie van gegevens * Omzeilen van authenticatie * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Administrator/Root rechten) * Toegang tot systeemgegevens * Verhoogde gebruikersrechten De Denial-of-Service kwetsbaarheden met kenmerk CVE-2020-3359, CVE-2020-3399, CVE-2020-3407, CVE-2020-3408, CVE-2020-3421, CVE-2020-3422, CVE-2020-3480 en CVE-2020-3510 kregen van Cisco een CvSS score van 8.6. De kwetsbaarheden met kenmerk CVE-2020-3141, CVE-2020-3400 en CVE-2020-3425 ontlenen zich voor het verkrijgen van verhoogde rechten en kregen van Cisco een CvSS score van 8.8. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Meer informatie kunt u vinden op onderstaande pagina's: CVE-2020-3141 en CVE-2020-3425: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-webui-priv-esc-K8zvEWM CVE-2020-3359: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-mdns-dos-3tH6cA9J CVE-2020-3390: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-ewlc-snmp-dos-wNkedg9K CVE-2020-3393: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-iox-app-host-mcZcnsBt CVE-2020-3396: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iox-usb-guestshell-WmevScDj CVE-2020-3399: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-capwap-dos-ShFzXf CVE-2020-3400: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-webui-auth-bypass-6j2BYUc7 CVE-2020-3403: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-cmdinj-2MzhjM6K CVE-2020-3404: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-ctbypass-7QHAfHkK CVE-2020-3407: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-confacl-HbPtfSuO CVE-2020-3408: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-splitdns-SPWqpdGW CVE-2020-3409: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-profinet-J9QMCHPB CVE-2020-3416 en CVE-2020-3513: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-WEB-UI-exNFmcPO CVE-2020-3417: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-xbace-OnCEbyS CVE-2020-3418: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ewlc-icmpv6-qb9eYyCR CVE-2020-3421 en CVE-2020-3480: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-zbfw-94ckG4G CVE-2020-3422: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ipsla-jw2DJmSv CVE-2020-3423: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-lua-rce-7VeJX4f CVE-2020-3426: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-lpwa-access-cXsD7PRA CVE-2020-3428: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-dclass-dos-VKh9D8k3 CVE-2020-3429: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-wpa-dos-cXshjerc CVE-2020-3465: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-le-drTOB625 CVE-2020-3474 en CVE-2020-3475: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-xe-webui-multi-vfTkk7yr CVE-2020-3476: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-file-overwrite-Ynu5PrJD CVE-2020-3477: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-info-disclosure-V4BmJBNF CVE-2020-3479: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-bgp-evpn-dos-LNfYJxfF CVE-2020-3486, CVE-2020-3487, CVE-2020-3488, CVE-2020-3489, CVE-2020-3493, CVE-2020-3494 en CVE-2020-3497: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-capwap-dos-TPdNTdyq CVE-2020-3492: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-wlc-fnfv9-EvrAQpNX CVE-2020-3503: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-unauth-file-access-eBTWkKVW CVE-2020-3508: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-esp20-arp-dos-GvHVggqJ CVE-2020-3510: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-umbrella-dos-t2QMUX37 CVE-2020-3511: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-isdn-q931-dos-67eUZBTf CVE-2020-3512: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-profinet-dos-65qYG3W5 CVE-2020-3516: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-rsp3-rce-jVHg8Z7c CVE-2020-3524: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-rommon-secboot-7JgVLVYC Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBX23LXk/4qUtG/lqjAQrZVgv/fa2/XgwrYrVzBYCmlRl3lvOnzzkbOnKu q0Ng9YazYN8gqjAx2a9eVxa7JCiJgSxrylJjrrXD4BcvEbTXVBGzbqflNtNt5Yuf 7j1LiVMuNUsizFdKLfG4NEG2XMTrFgd8qV6+JFAuMNG90SMF8LUtN5LVrUBWXiCi hxCVDIyjJBy2px2Y4zBmBx6gSQqeHT3M1N5ik9vs5f20mBzg8XD3cZdl0El1JXai esZiDvbxlliggW8GVOnNtHCGH6oq7TliNr1biMiaVHde3c0bikwFV0BxEjrvp9Y4 8I0VCTsvN9WLq54US+B+yVVT0w3XQR714i1m2vxTsVjIZd9dOH+7sr0/ifH9foWM dYLtffH3mBtYcbj2wXwTNFCVwX2rv2lfjwateIrr4hQF0YBmXlHhDOtouybfTGxc wqJy7gGgNcHl7/eMt3JErvw0USbMzN6hcJa1rTaJ+jVoNqpd1Nt4z3wrRuj4t07I TfwfsYCvKiIsVkPjh7nAJ701eJy9k3Pg =huNH -----END PGP SIGNATURE-----