| Title | Cisco Nexus 5000 シリーズスイッチ上で稼動する Cisco NX-OS システムソフトウェアの CLI におけるコマンドインジェクションの脆弱性 |
|---|---|
| Summary | Cisco Nexus 5000 シリーズスイッチ上で稼動する Cisco NX-OS システムソフトウェアの CLI には、コマンドインジェクションの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb86787 として公開しています。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | May 17, 2017, midnight |
| Registration Date | June 20, 2017, 5:01 p.m. |
| Last Update | June 20, 2017, 5:01 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 警告 | |
| Score | 4.6 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:P/I:P/A:P |
| シスコシステムズ |
| Cisco NX-OS 7.1 から 7.3 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2017年06月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | A vulnerability in the CLI of Cisco NX-OS System Software 7.1 through 7.3 running on Cisco Nexus Series Switches could allow an authenticated, local attacker to perform a command injection attack. The vulnerability is due to insufficient input validation of command arguments. An attacker could exploit this vulnerability by injecting crafted command arguments into a vulnerable CLI command. An exploit could allow the attacker to read or write arbitrary files at the user's privilege level outside of the user's path. Cisco Bug IDs: CSCvb86787, CSCve60516, CSCve60555. |
|---|---|
| Publication Date | May 22, 2017, 10:29 a.m. |
| Registration Date | Jan. 26, 2021, 1:27 p.m. |
| Last Update | Nov. 21, 2024, 12:30 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:cisco:nx-os:7.1\(1\)n1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.1\(2\)n1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.1\(3\)n1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.1\(3\)n1\(2\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.1\(3\)n1\(2.1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.1\(3\)n1\(3.12\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.1\(4\)n1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.2\(0\)d1\(0.437\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.2\(0\)n1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.2\(0\)zz\(99.1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.2\(1\)n1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.3\(0\)n1\(1\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:h:cisco:nexus_5596t:-:*:*:*:*:*:*:* | ||||
| 3 | cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:* | ||||
| 4 | cpe:2.3:h:cisco:nexus_56128p:-:*:*:*:*:*:*:* | ||||
| 5 | cpe:2.3:h:cisco:nexus_5624q:-:*:*:*:*:*:*:* | ||||
| 6 | cpe:2.3:h:cisco:nexus_5648q:-:*:*:*:*:*:*:* | ||||
| 7 | cpe:2.3:h:cisco:nexus_5672up:-:*:*:*:*:*:*:* | ||||
| 8 | cpe:2.3:h:cisco:nexus_5672up-16g:-:*:*:*:*:*:*:* | ||||
| 9 | cpe:2.3:h:cisco:nexus_5696q:-:*:*:*:*:*:*:* | ||||