思科系统公司发布的安全补丁用于其电子邮件,Web和内容安全设备,以解决安全漏洞,可能允许攻击者在底层的操作系统上执行命令或中断关键进程。
该漏洞影响不同版本在思科内容安全管理设备,思科电子邮件安全设备和Cisco Web安全设备使用思科IronPort的AsyncOS的操作系统。
版本7.1及以前,7.3,7.5和思科电子邮件安全设备软件7.6是受三个漏洞,一个允许远程攻击者注入,并通过Web界面执行与提升权限的命令和两个可用于死机管理图形用户界面(GUI)或IronPort的垃圾邮件隔离服务和其他原因关键过程无响应。
利用该命令注入漏洞需要通过与至少一个低特权帐户的Web界面的认证,但拒绝服务的脆弱性可以远程无需认证被利用。
7.1分支的用户应升级到7.1.5-016或更高版本,7.3分支的用户应该升级到8.0.0-671版和7.5的用户和7.6分支机构要升级到7.6.3-019或更高版本,思科在说安全咨询周三公布。在8.0版本的分支不会受到影响。
分行7.2和以前的,7.7,7.8,7.9和思科内容安全管理设备软件8.0是由相同的命令注入和拒绝服务漏洞的思科邮件安全设备软件的影响。
所有的漏洞都在7.9.1-102版本和补丁8.0.0-404,思科在说独立咨询。7.2及之前,7.7和7.8的分支,我们建议用户升级到7.9.1-102或更高版本的软件。8.1版本不受影响。
7.1版本和以前的7.5和Cisco Web安全设备软件7.7是存在着两个身份验证的命令注入漏洞以及一个管理GUI拒绝服务漏洞。有些漏洞是一样的那些影响思科电子邮件安全设备的软件。
该软件的版本,其中包括全部三个思科电子邮件安全设备修复了一些漏洞是7.5.1-201和7.7.0-602。7.1及以前版本的用户建议升级到7.5.1-201或更高版本。