思科在多个产品中修补了可远程利用的高风险安全漏洞
思科在多种产品中修补了15个高风险和中等风险的安全问题,允许攻击者引发拒绝服务条件,重启设备,查看敏感信息以及获取易受攻击系统上的机密信息。
思科今天修复的其他漏洞允许参与者通过设备的基于Web的管理界面进行跨站点脚本(XSS)和跨站点请求伪造(CSRF)攻击。
在15个修补的安全漏洞中,有5个是拒绝服务(DoS)漏洞(即CVE-2018-0443,CVE-2018-0456,CVE-2018-0378,CVE-2018-0395,CVE-2018- 0441),所有这些都被归类为高风险问题。
目前,思科没有针对DoS漏洞进行修补的解决方法,但它们都可以使用供应商今天发布的免费软件更新进行修补。
此外,思科的产品安全事件响应小组(PSIRT)表示,他们“不知道此通报中描述的任何公告或恶意使用此漏洞。”
在15个修补的漏洞中,有5个是高风险的拒绝服务安全问题
思科今天修复的另外两个高风险安全问题(CVE-2018-0417和CVE-2018-0443)可能会在成功利用易受攻击的设备后导致权限升级和信息泄露。
此外,修补的中等风险问题可能导致大量安全问题,从目录遍历和信息泄露到跨站点脚本(XSS),权限提升,跨站点请求伪造(CSRF)和拒绝服务。
就像固定的高风险漏洞一样,思科的PSIRT没有发现任何漏洞。
15个修补的安全问题影响以下软件产品的各种模块和功能:思科无线局域网控制器软件,思科NX-OS软件,思科IOS接入点(AP)软件,思科SocialMiner,思科企业NFV基础设施软件,思科Prime Collaboration Assurance和Cisco Aironet 1560,1800,2800和3800系列接入点(AP)软件。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址:https://www.linuxidc.com/Linux/2018-10/154889.htm
- 思科修补本地WebEx漏洞,在AD部署中可远程利用
- 思科IOS系统曝11处安全漏洞 可远程攻击
- Sun Java JDK/JRE多个远程安全漏洞
- FireFox Quantum浏览器曝安全漏洞:黑客可远程黑进PC
- CPU也有远程攻击漏洞 英特尔匆匆修补
- 利用redis的未授权漏洞登陆远程主机
- 浅谈:APP有哪些常被黑客利用的安全漏洞
- 多个Cisco产品报文远程拒绝服务漏洞
- Web服务器SSL证书安全漏洞修补
- 利用MS08067远程溢出漏洞抓肉鸡录像.rar
- CVE-2017-7269 IIS6.0利用MSF远程溢出漏洞提权
- 如何利用SD-WAN进行安全的远程媒体制作
- 利用MS08067远程溢出漏洞抓肉鸡
- 如何利用SFTP在远程服务器中保障文件传输安全
- 利用license机制来保护Java软件产品的安全
- 第四章:iOS应用漏洞利用 ——4.11 不安全的数据缓存:keyboard, UI screenshots等等
- WIN8系统的远程桌面漏洞 利用QQ拼音纯净版实现提权
- 利用安全狗防护DedeCMS v5.7高危注入漏洞 [复制链接]
- 第四章:iOS应用漏洞利用 ——4.2 不安全的本地存储
- 安全培训教程之------上传文件漏洞利用