Share
Beitragsbild zu Cisco-Telefone mit Sicherheitslücken: Remote-DoS und XSS möglich

Cisco-Telefone mit Sicherheitslücken: Remote-DoS und XSS möglich

17. Oktober 2025

Mehrere Sicherheitslücken in der Cisco Desk Phone 9800-Serie, den Cisco IP Phones der 7800- und 8800-Serie sowie dem Cisco Video Phone 8875 mit SIP-Software könnten es Angreifern erlauben, aus der Ferne einen Denial-of-Service (DoS) auszulösen oder Cross-Site-Scripting (XSS) über die Web-Benutzeroberfläche eines Nutzers durchzuführen – und das ohne Authentifizierung.

Hinweis: Um diese Sicherheitslücken auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.

Weitere Informationen zu diesen Sicherheitslücken finden Sie im Abschnitt „Details“ dieser Sicherheitsempfehlung.

Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücken beheben. Es gibt keine Workarounds, die diese Sicherheitslücken beheben.

Betroffenes Produkt

Anfällige Produkte

Diese Sicherheitslücken betreffen die folgenden Cisco-Produkte, wenn sie eine anfällige Version der Cisco SIP-Software ausführen, bei Cisco Unified Communications Manager registriert sind und Web Access aktiviert haben:

  • Tischtelefon 9800-Serie
  • IP-Telefon 7800-Serie
  • IP-Telefon 8800-Serie
  • Videotelefon 8875

Die Webzugriffsfunktion ist standardmäßig deaktiviert.

Informationen darüber, welche Cisco-Softwareversionen anfällig sind, finden Sie im Abschnitt „Behobene Software“ dieser Sicherheitsempfehlung.

Feststellen, ob der Webzugriff aktiviert ist

Um festzustellen, ob der Webzugriff aktiviert ist, führen Sie die folgenden Schritte aus:

  1. Drücken Sie das Zahnradsymbol auf der Vorderseite des Telefons, um das Menü „Einstellungen“ aufzurufen.
  2. Wählen Sie „Admin-Einstellungen > Netzwerk-Einrichtung > Ethernet-Einrichtung oder Wi-Fi-Client-Einrichtung > IPv4-Einrichtung“. Sehen Sie sich die IP-Adresse des Telefons an.
  3. Öffnen Sie auf einem Gerät mit Internetzugang einen Webbrowser und geben Sie die IP-Adresse in die Adressleiste ein. Drücken Sie die Eingabetaste.

Wenn der Bildschirm „Geräteinformationen“ im Webbrowser angezeigt wird, ist der Webzugriff auf dem Telefon aktiviert.

Produkte, die nachweislich nicht anfällig sind

Nur die im Abschnitt „Anfällige Produkte“ dieser Sicherheitsempfehlung aufgeführten Produkte sind bekanntermaßen von diesen Sicherheitslücken betroffen.

Cisco hat bestätigt, dass diese Sicherheitslücken keine Auswirkungen auf Cisco IP-Telefone der Serien 7800 und 8800 haben, auf denen Cisco Multiplatform Firmware ausgeführt wird.

Details

Die Schwachstellen sind nicht voneinander abhängig. Die Ausnutzung einer der Schwachstellen ist nicht erforderlich, um die andere Schwachstelle auszunutzen. Darüber hinaus ist eine Softwareversion, die von einer der Schwachstellen betroffen ist, möglicherweise nicht von der anderen Schwachstelle betroffen.

Details zu den Sicherheitslücken sind wie folgt:

Cisco Desk Phone 9800 Series, IP Phone 7800 und 8800 Series sowie Video Phone 8875 mit SIP-Software DoS-Sicherheitslücke

Eine Sicherheitslücke in der Web-Benutzeroberfläche von Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 und 8800 Series sowie Cisco Video Phone 8875 mit Cisco SIP-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, einen DoS-Zustand auf einem betroffenen Gerät zu verursachen.

Diese Sicherheitslücke ist auf einen Pufferüberlauf zurückzuführen, der auftritt, wenn ein betroffenes Gerät HTTP-Pakete verarbeitet. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er manipulierte HTTP-Eingaben an das Gerät sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, das Gerät neu zu laden, was zu einem DoS-Zustand führen würde.

Hinweis: Um diese Sicherheitslücke auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.

Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.

Fehler-ID(s): CSCwn51601, CSCwn60480, CSCwn60481, CSCwn60482, CSCwn60484, CSCwn60491, CSCwn60492, CSCwn60493, CSCwn60494

CVE-ID: CVE-2025-20350

Sicherheitsrisikoeinstufung (SIR): Hoch

CVSS-Basiswert: 7,5

CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Cisco Desk Phone 9800 Series, IP Phone 7800 und 8800 Series sowie Video Phone 8875 mit SIP-Software XSS-Sicherheitslücke

Eine Schwachstelle in der Web-Benutzeroberfläche von Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 und 8800 Series sowie Cisco Video Phone 8875 mit Cisco SIP-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, XSS-Angriffe gegen einen Benutzer der Web-Benutzeroberfläche durchzuführen.

Diese Schwachstelle besteht, weil die Web-Benutzeroberfläche eines betroffenen Geräts die vom Benutzer eingegebenen Daten nicht ausreichend validiert. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er einen Benutzer dazu verleitet, auf einen manipulierten Link zu klicken. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebigen Skriptcode im Kontext der betroffenen Schnittstelle auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen.

Hinweis: Um diese Sicherheitslücke auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.

Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.

Fehler-ID(s): CSCwn51683, CSCwn58671, CSCwn58673, CSCwn58674, CSCwn58676, CSCwn58683, CSCwn58684, CSCwn58685, CSCwn58687

CVE-ID: CVE-2025-20351

Sicherheitsrisikobewertung (SIR): Mittel

CVSS-Basiswert: 6,1

CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

 


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky