思科IOS和IOS EXE警告用户五个安全漏洞的利率“高“这可能会导致拒绝服务攻击或允许入侵者一个特定的系统上执行任意代码。
警告——包括思科的DHCP客户端,L2TP,零触摸供应、HTTP服务器和Web用户界面——是思科所说的一部分每年两次的束IOS安全警告这问题让用户在当前最新的IOS安全问题。
+更多网络世界:足球竞猜app软件思科AppDynamics关闭交易,增加软件的重量+
这个包的警告瀑布另一个IOS安全信息披露的一个星期内IOS软件的漏洞透露在最近的维基解密的中情局利用可以让攻击者造成影响的重载设备或远程执行代码和接管一个设备。这个问题影响了超过300的模型公司思科交换机和催化剂发布了一个“关键”的警告网络客户的催化剂。
的3月22日包包括5个思科安全报告,描述接触思科IOS软件和思科IOS XE软件。思科写道:“两个报告描述常见漏洞思科IOS软件和思科IOS XE软件。三个报告描述漏洞只存在于思科IOS XE软件。所有的漏洞都安全影响评级高。”
+更多思科安全网络世界:足球竞猜app软件思科安全顾问转储发现20警告,2至关重要+
简要描述从思科IOS在每个新披露的漏洞:
DHCP:DHCP客户端实现的一个漏洞思科IOS和思科IOS XE软件可以让未经过身份验证的远程攻击者造成拒绝服务(DoS)条件。精心设计的漏洞发生在解析DHCP报文。攻击者可以利用此漏洞通过发送了DHCP包受影响设备配置DHCP客户端。成功的利用可以让攻击者造成影响的重载设备,导致病情DoS。
思科IOS和IOS XE软件第二层隧道协议:一个漏洞的第二层隧道协议(L2TP)解析函数思科IOS和思科IOS XE软件可以让未经过身份验证的远程攻击者产生影响的设备重新加载。漏洞是由于验证不足L2TP包。攻击者可以利用此漏洞通过发送一个精心L2TP包受影响的设备。一个成功的利用可以让攻击者导致受影响的设备重新加载,导致拒绝服务(DoS)条件。
思科ASR 920系列路由器零触摸配置:DHCP的代码中的一个漏洞零触摸配置特性思科ASR 920系列聚合服务路由器可以让未经过身份验证的远程攻击者产生影响的设备重新加载。漏洞是由于一个格式字符串漏洞时处理的DHCP包零触摸供应。攻击者可以利用此漏洞通过发送一个精雕细琢的DHCP包受影响的设备。一个利用可以让攻击者造成设备重新加载,导致拒绝服务(DoS)条件。
软件HTTP命令注入:一个漏洞思科IOS XE web框架的软件可以允许经过身份验证的远程攻击者将使用root特权执行任意命令。漏洞是由于输入验证不足的HTTP参数由用户提供。攻击者可以利用这个漏洞验证设备和提交的手工输入到web页面参数的影响。用户必须通过身份验证访问受影响的参数。一个成功的利用可以让攻击者使用root特权执行命令
Web用户界面:一个漏洞在Web用户界面思科IOS XE软件可以让未经过身份验证的远程攻击者产生影响的设备重新加载。漏洞是由于资源不足影响软件处理的web用户界面在高负载时。攻击者可以利用此漏洞通过发送大量的请求的web用户界面软件的影响。成功的利用可以让攻击者造成影响设备重新加载,导致拒绝服务(DoS)条件。利用这个漏洞,攻击者必须能够访问受影响的管理接口软件,这通常是连接到一个受限制的管理网络。
思科发布软件更新,解决漏洞。
看看这些其他热的故事:
美国国防部高级研究计划局加强早期预警系统对电力网络的网络攻击