思科发表了四个安全通知 - 不安全建议- 最近的“低到中等水平的严重程度”涉及公司的安全问题提醒用户IOS XR软件,统一计算系统服务器,ASA防火墙和无线局域网控制器。该通知首次通过报道Threatpost.com。
从该通知处理漏洞思科认为安全咨询思科安全通知不同是低的严重程度或“中级”的严重性。公告显然已发行产品的服务和支持,内部测试,或由客户或研究人员发现,在更高层次的安全漏洞。
随着安全公告,思科通常主动发布免费软件升级,以修复漏洞或发布变通办法,以减轻它。但是,其中的安全通知 - 思科离开它的客户联系他们的支持渠道进行软件升级是不是免费的。
[快来了:难道这是一切路由器的思科互联网?]
该IOS XR漏洞包括路由信息协议,并可能允许未经身份验证的远程攻击者造成RIP进程崩溃。该漏洞是由于数据包,一个攻击者可以通过发送一个特制RIP版本2包利用的输入验证不足。
该UCS孔已经与6100系列互联内存泄漏的情况有什么。该漏洞是由于不释放存储器的任一显示监视器会话中的所有或显示监视器会话CLI命令的执行后,如果未配置交换端口分析器会话。
攻击者可以通过该设备,这将导致设备耗尽它的内存和重置本地执行任意显示监视器会话的所有或显示监控器会话此漏洞,根据安全公告。
该漏洞ASA可能允许未经认证的远程攻击来填充连接表在ASA和防止通过该装置来建立新的连接。该漏洞是由于ASA没有履行某些协议检查连接的空闲超时。如果攻击者发送用于被配置用于检查一个或多个协议的多个特制请求时,ASA防火墙可以停止接受新的连接,导致拒绝服务的情况。
无线局域网控制器毛刺也是一个DoS条件,可以通过设备的Web管理员界面执行。该通知指出,该漏洞是由于未能在设备上处理某些参数之前正确地验证它们。
与帐户身份验证的攻击即是某名成员全经理,只读或大堂经理大使小组可以提交到包含特定参数的缺失或畸形的价值受影响的设备的请求来利用此漏洞。一个漏洞可能允许攻击者在系统重新启动,通知状态期间崩溃导致拒绝服务状态的设备。
更多来自思科子网:
遵守所有 在Twitter思科子网博客 。 吉姆·达菲在Twitter跟随