WID-SEC-W-2024-3223
Vulnerability from csaf_certbund - Published: 2024-10-16 22:00 - Updated: 2024-10-17 22:00Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen ermöglichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausführung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Für einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Der Cisco Analog Telephone Adapter ist ein Handset-to-Ethernet-Adapter, der herk\u00f6mmliche Telefonger\u00e4te in IP-Ger\u00e4te verwandelt.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192 ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder einen Denial-of-Service-Zustand zu erzeugen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- CISCO Appliance",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3223 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3223.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3223 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3223"
},
{
"category": "external",
"summary": "Cisco Security Advisories vom 2024-10-16",
"url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multi-RDTEqRsy"
}
],
"source_lang": "en-US",
"title": "Cisco Analog Telephone Adaptor (ATA): Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-10-17T22:00:00.000+00:00",
"generator": {
"date": "2024-10-18T10:13:25.286+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-3223",
"initial_release_date": "2024-10-16T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-10-16T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-17T22:00:00.000+00:00",
"number": "2",
"summary": "Anpassung im Text"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c11.2.5",
"product": {
"name": "Cisco Analog Telephone Adaptor (ATA) \u003c11.2.5",
"product_id": "T038483"
}
},
{
"category": "product_version",
"name": "11.2.5",
"product": {
"name": "Cisco Analog Telephone Adaptor (ATA) 11.2.5",
"product_id": "T038483-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:cisco:ata:11.2.5"
}
}
},
{
"category": "product_version_range",
"name": "\u003c12.0.2",
"product": {
"name": "Cisco Analog Telephone Adaptor (ATA) \u003c12.0.2",
"product_id": "T038484"
}
},
{
"category": "product_version",
"name": "12.0.2",
"product": {
"name": "Cisco Analog Telephone Adaptor (ATA) 12.0.2",
"product_id": "T038484-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:cisco:ata:12.0.2"
}
}
}
],
"category": "product_name",
"name": "Analog Telephone Adaptor (ATA)"
}
],
"category": "vendor",
"name": "Cisco"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-20420",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20420"
},
{
"cve": "CVE-2024-20421",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20421"
},
{
"cve": "CVE-2024-20458",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20458"
},
{
"cve": "CVE-2024-20459",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20459"
},
{
"cve": "CVE-2024-20460",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20460"
},
{
"cve": "CVE-2024-20461",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20461"
},
{
"cve": "CVE-2024-20462",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20462"
},
{
"cve": "CVE-2024-20463",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192. Diese Fehler existieren wegen unzureichender Validierung, Authentifizierung und Eingabensanierung in verschiedenen Komponenten, die nicht autorisierte Aktionen erm\u00f6glichen. Ein entfernter oder lokaler, authentifizierter oder nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Auswirkungen wie Remotecodeausf\u00fchrung, Privilegienerweiterung, Befehlsinjektion, Cross-Site Request Forgery (CSRF), Offenlegung von Informationen und Denial-of-Service (DoS) zu erzeugen oder um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr einige dieser Schwachstellen ist eine Benutzerinteraktion erforderlich, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T038483",
"T038484"
]
},
"release_date": "2024-10-16T22:00:00.000+00:00",
"title": "CVE-2024-20463"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.