Kwetsbaarheid CVE-2013-6975

Directory Traversal Vulnerability In The Command-line Interface In Cisco NX-OS 6.2(2a) And Earlier Allows Local Users To Read Arbitrary Files Via Unspecified Input, Aka Bug ID CSCul05217.

Algemeen

CVE
CVE-2013-6975
Leverancier(s) betrokken
- Cisco
Omschrijving
Directory Traversal Vulnerability In The Command-line Interface In Cisco NX-OS 6.2(2a) And Earlier Allows Local Users To Read Arbitrary Files Via Unspecified Input, Aka Bug ID CSCul05217.
Publicatie
Dinsdag, 20 Mei 2014
Gewijzigd
Dinsdag, 13 Oktober 2015
Ernst
Medium

Score

Score
4.6
    - Basis
4.6
    - Impact
6.9
    - Misbruik
3.1

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:L/Au:S/C:C/I:N/A:N)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Enkel Een kwaadwillende derde moet zich eenmalig kunnen authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek. De moeilijkheidsgraad van de authenticatie speelt geen rol in het vaststellen van deze beoordeling.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
cisco nx-os 6.2(2a)
cisco nx-os 6.2(2)
cisco nx-os 6.1
cisco nx-os 6.1(3)
cisco nx-os 6.1(2)
cisco nx-os 6.1(1)
cisco nx-os 6.0(2)
cisco nx-os 6.0(1)

Referenties

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE