关键信息 1. 漏洞描述: - 产品: Cisco Meraki Systems Manager (SM) Agent for Windows - 漏洞类型: Privilege Escalation Vulnerability - 影响: 可允许未经授权的本地攻击者以提升的权限执行任意代码。 - 原因: 错误处理目录搜索路径。 - 攻击方式: 低权限攻击者可以利用此漏洞通过在受影响系统上放置恶意配置文件和恶意DLL文件来读取和执行这些文件,当Cisco Meraki SM启动时。 2. 受影响的产品: - Cisco Meraki SM Agent for Windows 3. 修复措施: - Cisco已发布软件更新来解决此漏洞。 - 无工作绕过措施。 4. 受影响的产品列表: - 只有在受影响产品部分列出的产品已知受此漏洞影响。 5. 工作绕过: - 无工作绕过措施。 6. 固定软件: - Cisco已发布免费软件更新来解决描述在本通告中的漏洞。 7. 受影响的版本: - Cisco Meraki Systems Manager Agent Release 4.2.0或更高版本。 8. 公开公告: - 截至发布时,Cisco Meraki Product Security Incident Response Team (PSIRT)未意识到任何公开公告或恶意利用描述在本通告中的漏洞。 9. 来源: - 感谢Bugcrowd用户Jony_Juice通过Cisco Meraki Bugcrowd项目报告此漏洞。 10. URL: - 漏洞详细信息 11. 修订历史: - 版本1.0: 初始公开发布。 法律声明 本文件按“原样”提供,不提供任何保证或保证,包括但不限于适销性或特定用途的适用性保证。您使用本文件或链接到本文件的材料的风险自负。Cisco保留随时更改或更新本文件的权利。