以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹 实验室以及文章作者不承担任何责任。
漏洞编号
CVE-2022-20909
漏洞介绍
Cisco Nexus 仪表板中的多个漏洞可能允许经过身份验证的本地攻击者提升受影响设备上的权限。这些漏洞是由于在受影响的设备上执行 CLI 命令期间输入验证不充分造成的。攻击者可以通过以救援用户身份进行身份验证并使用恶意负载执行易受攻击的 CLI 命令来利用这些漏洞。成功利用此漏洞可使攻击者将权限提升到受影响设备上的 root 用户权限。
影响范围
Cisco Nexus Dashboard <= 2.0(1d)的版本
厂商修复状态
未知
漏洞类型
权限提升
漏洞危害
攻击者可利用漏洞提升权限为root
漏洞数据来源
MITRE
漏洞详情链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-mprvesc-EMhDgXe5
编号分配日期
2021.11.02
漏洞编号
CVE-2022-38567- CVE-2022-38571
漏洞介绍
Tenda M3 V1.0.0.12(4856)通过多个接口包含堆栈溢出:formSetGuideListItem、formDelPushedAd、formDelAd、formSetFixTools、formSetAdConfigInfo
影响范围
M3 V1.0.0.12(4856)
厂商修复状态
未知
漏洞类型
缓冲区溢出漏洞
漏洞危害
攻击者可利用漏洞造成命令执行或拒绝服务
漏洞数据来源
MITRE
漏洞详情链接
https://github.com/xxy1126/Vuln/tree/main/Tenda%20M3
编号分配日期
2022.08.22