思科警告五个安全漏洞,它速率IOS和IOS用户EXE“高”这可能导致拒绝服务攻击或允许入侵者一个特定的系统上执行任意代码。
警告 - 包括思科的DHCP客户端,L2TP,零接触部署,HTTP服务器和Web用户界面 - 是的思科说的话是一部分每年两次的捆绑IOS的安全建议它发出,确保用户跟上时代的当前IOS安全问题。
+更多关于网络世界足球竞猜app软件:思科关闭AppDynamics交易,增加软件重+
警告这束落在另一IOS安全公开中的一个星期内在IOS软件中的漏洞在最近公开的维基解密转储CIA漏洞可能让一个攻击者导致受影响的设备的重新加载或远程执行的代码和接管的装置。这个问题影响的300多个型号的Cisco Catalyst交换机和公司出台了“关键”警告其催化剂网络客户。
该3月22日包包括描述在Cisco IOS软件和Cisco IOS XE软件曝光5项思科安全建议。思科写道:“两个公告的描述两者共同的Cisco IOS软件和Cisco IOS XE软件漏洞。该公告的三只描述在Cisco IOS XE软件中存在的漏洞。所有漏洞具有高的安全影响评价“。
+更多关于思科安全的网络世界:足球竞猜app软件思科安全顾问转储发现20个警告,2关键+
从思科的简要说明在每个新公开IOS漏洞如下:
DHCP:在DHCP客户端执行的漏洞的思科IOS和Cisco IOS XE软件可能允许未经认证的远程攻击造成的服务(DoS)条件的否定。一个特制DHCP包的解析过程中发生的脆弱性。攻击者可以通过发送特制DHCP报文,其被配置为DHCP客户端受影响的设备此漏洞。一个成功的攻击可能允许攻击者导致受影响的设备的重新加载,从而导致DoS条件。
思科IOS和IOS XE软件2层隧道协议:第2层隧道协议(L2TP)分析功能中的漏洞思科IOS和Cisco IOS XE软件可能允许未经身份验证的远程攻击者导致受影响的设备重载。该漏洞是由于L2TP数据包的验证不足。攻击者可以通过发送一个特制L2TP分组到受影响的设备利用此漏洞。一个成功的攻击可能让一个攻击者导致受影响的设备重载,导致服务(DoS)条件的否定。
思科ASR 920系列路由器零接触部署:在零接触部署DHCP功能代码的漏洞思科ASR 920系列汇聚业务路由器可能允许未经身份验证的远程攻击者导致受影响的设备重载。该漏洞是由于格式字符串漏洞处理对零接触置备一特制DHCP报文时。攻击者可以通过发送特制的DHCP报文发送到受影响的设备此漏洞。一个利用可以让攻击者导致设备重载,导致服务(DoS)条件的否定。
软件HTTP命令注入:在Cisco IOS XE软件的Web框架的漏洞可能允许验证,远程攻击者注入了与根权限执行任意命令。该漏洞是由于由所述用户提供的参数的HTTP输入验证不足。攻击者可以通过验证的设备和提交精雕细琢输入到受影响的网页参数利用此漏洞。用户必须通过身份验证才能访问受影响的参数。一个成功的攻击可以让攻击者执行root权限命令
Web用户界面:在Web用户界面中的一个漏洞思科IOS XE软件可能允许未经身份验证的远程攻击者导致受影响的设备重载。该漏洞是由于受影响的软件资源处理不足时,Web用户界面是在高负荷下。攻击者可以通过发送大量请求到受影响的软件的Web用户界面的利用此漏洞。一个成功的攻击可能允许攻击者导致受影响的设备重载,导致服务(DoS)条件的否定。要利用此漏洞,攻击者必须能够访问受影响的软件,它通常连接到受限制的管理网络的管理接口。
思科已经发布了针对该漏洞的软件更新。
看看其他热点的故事: