五十路一区二区三区视频,久久免费Av播放,综合欧美亚洲日本少妇,国产高清精品aaa

  1. <td id="auzpv"></td>
    <td id="auzpv"><dfn id="auzpv"></dfn></td>
    您的位置:首頁>互聯(lián)網(wǎng)>

    思科現(xiàn)在應該修復的13個IOS與IOS XE安全漏洞

    思科本周警告其IOS和IOS XE客戶應盡快修補操作系統(tǒng)軟件中的13個漏洞。

    公司的半年一次IOS和IOS XE軟件安全咨詢捆綁軟件中揭示的所有漏洞的安全影響等級(SIR)為“高”。思科稱,成功利用這些漏洞可能使攻擊者獲得未經(jīng)授權的訪問,對受影響的設備進行命令注入攻擊或?qū)е戮芙^服務(DoS)條件。

    其中兩個漏洞同時影響Cisco IOS軟件和Cisco IOS XE軟件。其他兩個影響Cisco IOS軟件,其中八個漏洞影響Cisco IOS XE軟件。最后一個會影響Cisco IOx應用環(huán)境。思科已確認所有漏洞均不會影響Cisco IOS XR軟件或Cisco NX-OS軟件。思科已經(jīng)發(fā)布了解決這些問題的軟件更新。

    一個在IOx擴展應用環(huán)境的脆弱性for Cisco IOS軟件可能會讓經(jīng)過身份驗證的遠程攻擊者獲得對在受影響設備上運行的客戶操作系統(tǒng)(Guest OS)的未授權訪問。此漏洞是由于低特權用戶請求對來賓OS的訪問(應僅限于管理帳戶)而導致的基于角色的訪問控制(RBAC)評估不正確。攻擊者可以通過使用低特權用戶憑據(jù)對來賓操作系統(tǒng)進行身份驗證來利用此漏洞。利用此漏洞,攻擊者可以以root用戶身份未經(jīng)授權訪問Guest OS。此漏洞影響運行有漏洞的Cisco IOS軟件版本的Cisco 800系列工業(yè)集成多業(yè)務路由器和Cisco 1000系列互聯(lián)網(wǎng)格路由器(CGR 1000)。來賓操作系統(tǒng)已安裝。盡管思科并未將此漏洞評為嚴重程度,

    Cisco IOS和IOS XE軟件的Ident協(xié)議處理程序中的暴露可能允許遠程攻擊者重新加載受影響的設備。存在問題是因為受影響的軟件不正確地處理內(nèi)存結構,導致NULL指針取消引用,思科說。攻擊者可以通過打開到特定端口的TCP連接并通過該連接發(fā)送流量來利用此漏洞。成功的利用可能使攻擊者重新加載受影響的設備,從而導致拒絕服務(DoS)狀態(tài)。此漏洞影響正在運行易受攻擊的Cisco IOS或IOS XE軟件版本且配置為響應Ident協(xié)議請求的Cisco設備。

    Cisco IOS和IOS XE軟件的通用會話啟動協(xié)議(SIP)庫中的漏洞可能使未經(jīng)身份驗證的遠程攻擊者觸發(fā)重新加載受影響的設備,從而導致拒絕服務(DoS)。該漏洞是由于內(nèi)部數(shù)據(jù)結構的完整性檢查不足所致。攻擊者可以通過向受影響的設備發(fā)送一系列惡意SIP消息來利用此漏洞。攻擊者說,利用此漏洞可能使攻擊者導致NULL指針解除引用,從而導致iosd崩潰。這將觸發(fā)設備的重新加載。

    甲在進入分組處理的漏洞的Cisco IOS軟件用于Cisco Catalyst 4000系列交換機功能可以讓一個攻擊者導致拒絕服務(DoS)的。該漏洞是由于在特定Cisco Catalyst 4000交換機上處理定向到設備的TCP數(shù)據(jù)包時,資源分配不正確造成的。攻擊者可以通過將特制的TCP流發(fā)送到受影響的設備來利用此漏洞。成功的利用可能導致受影響的設備用盡緩沖區(qū)資源,從而削弱控制平面和管理平面協(xié)議的操作,從而導致DoS狀態(tài)。此漏洞只能由發(fā)往受影響設備的流量觸發(fā),而不能使用通過Cisco所說的穿越受影響設備的流量進行利用。

    除警告外,思科還發(fā)布了一份針對用戶的通報,以解決其IOS和IOS XE Layer 2(L2)traceroute實用程序中的問題。跟蹤路由標識數(shù)據(jù)包從源設備到目標設備的L2路徑。

    思科表示,根據(jù)設計,L2 traceroute服務器不需要身份驗證,但是它允許讀取有關受影響設備的某些信息,包括主機名,硬件型號,配置的接口,IP地址和其他詳細信息。從網(wǎng)絡中的多個交換機讀取此信息可能會使攻擊者建立該網(wǎng)絡的完整L2拓撲圖。

    免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!