-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco IOS XE Advisory ID : NCSC-2023-0143 Versie : 1.00 Kans : medium CVE ID : CVE-2023-20027, CVE-2023-20029, CVE-2023-20035, CVE-2023-20065, CVE-2023-20066, CVE-2023-20067, CVE-2023-20072, CVE-2023-20080, CVE-2023-20081, CVE-2023-20082, CVE-2023-20100 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten) Toegang tot systeemgegevens Verhoogde gebruikersrechten Uitgiftedatum : 20230323 Toepassing : Versie(s) : Platform(s) : Cisco IOS XE Beschrijving Cisco heeft kwetsbaarheden verholpen in IOS XE. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot systeemgegevens, een Denial-of-Service te veroorzaken of om zichzelf verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren op het kwetsbare systeem. Voor het veroorzaken van een Denial-of-Service heeft de kwaadwillende alleen netwerktoegang tot het kwetsbare systeem nodig. Voor het uitvoeren van willekeurige code moet de kwaadwillende lokale toegang tot het apparaat hebben. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen in IOS XE. Voor meer informatie, zie: https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-c9800-apjoin-dos-nXRHkt5 https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-priv-esc-sABD8hcU https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-webui-pthtrv-es7GSb9V https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-c9300-spi-ace-yejYgnNQ https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ewlc-dos-wFujBHKw https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-xe-sdwan-VQAhEjYw https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iox-priv-escalate-Xg8zkyPk https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-dhcpv6-dos-44cMvdDK https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ipv4-vfr-dos-CXxtFacb https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ios-gre-crash-p6nE5Sq5 https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-asaftdios-dhcpv6-cli-Zf3zTv Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBZBxVB/4Vd0fJc7lbAQooCgv7BD4s/Jgf+7scq0ql/NWNAiFQfxaDmaN9 fsAF8I/BrnCOsJyO1VJyKP7OVmCitCaOmaX/SnsxnwonO3AoEv38u7p7r9C6X3U1 cadQic7ulmtbdpMBkriMy6JSZM7KmjdzV5bSeYE3bb2eV5dBfuLNkZVzgFdbvmTH 3kVTfqumjWfSC1osrf/Sgszr4EH3GvwnoCc6HjHegI12t6G+cjkg9DpIVky5DE7g 10pOXJ8j7ZBwxP/HJUCbqqw2Brvi+jm3cM2i2RAw5RCtCVybuEg2hsLcqREEYqTm pz5OEr+WMJJpy8Fgs8PnDE6CGRO4hTvrRHBBN1Bc0T7972obZuavVH+Bn5FGou06 DLgFMHXRoK4SrbVrt1A8x7oYax6R3fulJVn5WuYeDeCBt5XlsajorvWYdde6Rl0+ Cx3a/cmFeQZRB56w2mX2+xIWZkFxUQgONDSHe7uGH/hh9yuKw2iSwweM/GEpG9Ae I2og+nTfkfaqq3tQm2lCV0C3xjOOeTuN =rJNQ -----END PGP SIGNATURE-----