思科的安全警告包括防火墙漏洞、Nexus软件弱点

思科详细说明安全漏洞警告与火力防火墙(FXOS),统一计算系统软件和Nexus (NX-OS)开关操作系统。

Arkadiusz Wargua / Getty Images

思科发布了另一批安全警告,其中包括其火力存在的问题防火墙(FXOS),统一计算系统(UCS)软件和Nexus开关操作系统(NX-OS)。

防火墙和UCS漏洞在一般漏洞评分系统上均有“高”的严重程度,包括:

  • 思科FXOS软件和Cisco UCS Manager软件的CLI中的漏洞可能允许经过身份验证,本地攻击者底层操作系统(OS)上执行任意指令。该漏洞是由于输入验证不足。一个成功的攻击可能允许攻击者使用当前登录的用户排除思科UCS 6400个系列互联所有受影响的平台上的特权底层的操作系统上执行任意指令。在Cisco UCS 6400系列互联,注入的命令与根特权执行思科表示
  • 一个第二个弱点在本地管理相同的CLI接口的Cisco FXOS软件和Cisco UCS Manager软件可能会出现类似的问题。
  • 在思科FXOS软件和思科NX-OS软件的思科发现协议功能的弱点可以让未经认证,相邻的攻击者利用此漏洞通过发送制作的思科发现协议分组发送到第2层相邻的受影响的设备。(思科发现协议是第2层协议。)为了利用此漏洞,攻击者必须为2层,其邻近 - 在相同的广播域 - 如受影响的设备成功利用可能导致缓冲器溢出然后可能允许攻击者执行任意代码作为根或导致受影响的设备上的DoS条件。该漏洞的存在是因为没有充分验证的思科发现协议分组报头,思科所述

思科还指出,这个问题与本月早些时候在这里详述的问题不同:思科FXOS, IOS XR,和NX-OS软件思科发现协议拒绝服务漏洞Cisco发现协议远程代码执行漏洞

这些漏洞是思科在内部安全测试中发现的,该公司已经发布了这些漏洞软件更新该地址的问题。

其他高评级的安全问题包括思科MDS 9000系列多层交换机的思科NX-OS软件的资源处理系统,该系统可以让攻击者发起DoS攻击。攻击者可以通过以极高的速率将流量发送到受影响设备的管理接口(mgmt0)来利用此漏洞。利用漏洞可以使攻击者造成意料之外的行为,如高CPU使用率、进程崩溃,甚至受影响设备的整个系统重新启动。该漏洞是由于不当的资源使用控制,思科所述。思科已经解决了这个漏洞,可以找到更多信息这里

另一个高评价的漏洞是在VMware vSphere的Cisco Nexus 1000V交换机的安全登录增强功能中发现的。这个弱点可以让攻击者对受影响的设备执行大量的登录尝试。成功的攻击可能导致受影响的设备对其他用户变得不可访问,从而导致DoS情况。此漏洞是由于在受影响的设备Cisco上配置了作为安全登录增强功能一部分的登录参数时,在CLI登录尝试失败时分配了不适当的资源造成的所述。思科发布了软件更新这就解决了这个漏洞。

思科发布了许多其他的NS-OX漏洞警告,这些警告引起了“中等”级别的注意,包括问题边界网关协议,地址解析协议NX-API系统

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对最重要的话题发表评论。
相关:

版权©2020足球竞彩网下载

工资调查:结果在