Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Cisco : exploitation réseau de CVE-2024-20399 détectée (AL02/240702/CSIRT-ITA)

Cisco : exploitation réseau de CVE-2024-20399 détectée (AL02/240702/CSIRT-ITA)

Synthèse

Une exploitation active de la vulnérabilité CVE-2024-20399 – déjà corrigée par le fournisseur – affectant l’interface de ligne de commande (CLI) du logiciel Cisco NX-OS a été détectée. Cette vulnérabilité pourrait permettre à un utilisateur malveillant local authentifié d’exécuter des commandes arbitraires avec des privilèges élevés sur les systèmes cibles.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : ÉLEVÉ/ORANGE (74,3/100)1.

Typologie

  • Arbitrary Code Execution

Produits et/ou versions concernés

Système d’exploitation Cisco NX

Mesures d’atténuation

Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour rapidement les produits vulnérables en suivant les instructions du bulletin de sécurité, disponible sur le lien dans la section Références.

Identificateurs de vulnérabilité uniques

CVE-2024-20399

Références

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services

lunmarmerjeuvensamdim
272829303112345678910111213141516171819202122232425262728123456789
lunmarmerjeuvensamdim
272829303112345678910111213141516171819202122232425262728123456789