Ciscoがアドバイザリ3件をリリース - 一部で悪用コードが利用可能
Cisco Systemsは現地時間2025年1月22日、同社製品に関する3件のセキュリティアドバイザリを公開した。一部脆弱性はすでに悪用コードが利用可能だという。
「Cisco Meeting Management」の「REST API」における認可の不備「CVE-2025-20156」をはじめ、3件のセキュリティアドバイザリを公開したもの。「CVE-2025-20156」については権限昇格のおそれがあり、重要度を「クリティカル(Critical)」とレーティングしている。
さらに「Cisco BroadWorks」では、SIPリクエスト処理においてサービス拒否の脆弱性「CVE-2025-20165」が判明した。認証なしに悪用が可能で、メモリの枯渇を引き起こすことが可能。CVSS基本値は「7.5」、重要度は重要度が「高(High)」とレーティングされている。
また「ClamAV」の「OLE2復号化ルーチン」にヒープバッファオーバーフローの脆弱性「CVE-2025-20128」が判明。WindowsやmacOS、Linux向けに提供している「Secure Endpoint Connector」が影響を受けるという。
スキャンプロセスを終了させ、サービス拒否を引き起こすことが可能としており、CVSS基本値が「5.3」、重要度は「中(Medium)」とした。
脆弱性の判明を受けて、同社は各製品に向けてアップデートをリリース。いずれの脆弱性も悪用は確認されていないが、「CVE-2025-20128」については、すでに概念実証のエクスプロイトコードが利用可能な状況としており、注意が必要となる。
(Security NEXT - 2025/01/24 )
ツイート
関連リンク
PR
関連記事
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
「Firefox 150」を公開 - 41件の脆弱性を修正
