
Mehrere Sicherheitslücken in der Cisco Desk Phone 9800-Serie, den Cisco IP Phones der 7800- und 8800-Serie sowie dem Cisco Video Phone 8875 mit SIP-Software könnten es Angreifern erlauben, aus der Ferne einen Denial-of-Service (DoS) auszulösen oder Cross-Site-Scripting (XSS) über die Web-Benutzeroberfläche eines Nutzers durchzuführen – und das ohne Authentifizierung.
Hinweis: Um diese Sicherheitslücken auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.
Weitere Informationen zu diesen Sicherheitslücken finden Sie im Abschnitt „Details“ dieser Sicherheitsempfehlung.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücken beheben. Es gibt keine Workarounds, die diese Sicherheitslücken beheben.
Betroffenes Produkt
Anfällige Produkte
Diese Sicherheitslücken betreffen die folgenden Cisco-Produkte, wenn sie eine anfällige Version der Cisco SIP-Software ausführen, bei Cisco Unified Communications Manager registriert sind und Web Access aktiviert haben:
- Tischtelefon 9800-Serie
- IP-Telefon 7800-Serie
- IP-Telefon 8800-Serie
- Videotelefon 8875
Die Webzugriffsfunktion ist standardmäßig deaktiviert.
Informationen darüber, welche Cisco-Softwareversionen anfällig sind, finden Sie im Abschnitt „Behobene Software“ dieser Sicherheitsempfehlung.
Feststellen, ob der Webzugriff aktiviert ist
Um festzustellen, ob der Webzugriff aktiviert ist, führen Sie die folgenden Schritte aus:
- Drücken Sie das Zahnradsymbol auf der Vorderseite des Telefons, um das Menü „Einstellungen“ aufzurufen.
- Wählen Sie „Admin-Einstellungen > Netzwerk-Einrichtung > Ethernet-Einrichtung oder Wi-Fi-Client-Einrichtung > IPv4-Einrichtung“. Sehen Sie sich die IP-Adresse des Telefons an.
- Öffnen Sie auf einem Gerät mit Internetzugang einen Webbrowser und geben Sie die IP-Adresse in die Adressleiste ein. Drücken Sie die Eingabetaste.
Wenn der Bildschirm „Geräteinformationen“ im Webbrowser angezeigt wird, ist der Webzugriff auf dem Telefon aktiviert.
Produkte, die nachweislich nicht anfällig sind
Nur die im Abschnitt „Anfällige Produkte“ dieser Sicherheitsempfehlung aufgeführten Produkte sind bekanntermaßen von diesen Sicherheitslücken betroffen.
Cisco hat bestätigt, dass diese Sicherheitslücken keine Auswirkungen auf Cisco IP-Telefone der Serien 7800 und 8800 haben, auf denen Cisco Multiplatform Firmware ausgeführt wird.
Details
Die Schwachstellen sind nicht voneinander abhängig. Die Ausnutzung einer der Schwachstellen ist nicht erforderlich, um die andere Schwachstelle auszunutzen. Darüber hinaus ist eine Softwareversion, die von einer der Schwachstellen betroffen ist, möglicherweise nicht von der anderen Schwachstelle betroffen.
Details zu den Sicherheitslücken sind wie folgt:
Cisco Desk Phone 9800 Series, IP Phone 7800 und 8800 Series sowie Video Phone 8875 mit SIP-Software DoS-Sicherheitslücke
Eine Sicherheitslücke in der Web-Benutzeroberfläche von Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 und 8800 Series sowie Cisco Video Phone 8875 mit Cisco SIP-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, einen DoS-Zustand auf einem betroffenen Gerät zu verursachen.
Diese Sicherheitslücke ist auf einen Pufferüberlauf zurückzuführen, der auftritt, wenn ein betroffenes Gerät HTTP-Pakete verarbeitet. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er manipulierte HTTP-Eingaben an das Gerät sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, das Gerät neu zu laden, was zu einem DoS-Zustand führen würde.
Hinweis: Um diese Sicherheitslücke auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.
Fehler-ID(s): CSCwn51601, CSCwn60480, CSCwn60481, CSCwn60482, CSCwn60484, CSCwn60491, CSCwn60492, CSCwn60493, CSCwn60494
CVE-ID: CVE-2025-20350
Sicherheitsrisikoeinstufung (SIR): Hoch
CVSS-Basiswert: 7,5
CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Cisco Desk Phone 9800 Series, IP Phone 7800 und 8800 Series sowie Video Phone 8875 mit SIP-Software XSS-Sicherheitslücke
Eine Schwachstelle in der Web-Benutzeroberfläche von Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 und 8800 Series sowie Cisco Video Phone 8875 mit Cisco SIP-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, XSS-Angriffe gegen einen Benutzer der Web-Benutzeroberfläche durchzuführen.
Diese Schwachstelle besteht, weil die Web-Benutzeroberfläche eines betroffenen Geräts die vom Benutzer eingegebenen Daten nicht ausreichend validiert. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er einen Benutzer dazu verleitet, auf einen manipulierten Link zu klicken. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebigen Skriptcode im Kontext der betroffenen Schnittstelle auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen.
Hinweis: Um diese Sicherheitslücke auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.
Fehler-ID(s): CSCwn51683, CSCwn58671, CSCwn58673, CSCwn58674, CSCwn58676, CSCwn58683, CSCwn58684, CSCwn58685, CSCwn58687
CVE-ID: CVE-2025-20351
Sicherheitsrisikobewertung (SIR): Mittel
CVSS-Basiswert: 6,1
CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







