日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

Cisco IOS和Cisco IOS XE是思科(Cisco)公司旗下路由器和交換機等網(wǎng)絡(luò)設(shè)備廣泛采用的互聯(lián)網(wǎng)操作系統(tǒng)。

9月24日,思科公司發(fā)布了一系列補丁程序,目的是修復(fù)網(wǎng)絡(luò)巨頭無處不在的互聯(lián)網(wǎng)操作系統(tǒng)(IOS)中的漏洞。這些補丁修復(fù)了各種產(chǎn)品的漏洞,解決了拒絕服務(wù)、文件覆蓋和輸入驗證攻擊,特權(quán)升級,執(zhí)行任意代碼等問題。以下是漏洞詳情:

漏洞詳情

據(jù)思科安全公告顯示,所通報的這些漏洞中嚴重性等級為高的有29個,嚴重等級為中等的有13個。不過最值得注意的是,許多漏洞打開了安全大門,使遠程未經(jīng)身份驗證的攻擊者可以在目標系統(tǒng)上執(zhí)行任意代碼。

1.CVE-2020-3400 CVSS評分:8.8 高危

Cisco IOS XE軟件的Web UI功能中的漏洞可能允許經(jīng)過身份驗證的遠程攻擊者利用未經(jīng)授權(quán)的Web UI部分。

該漏洞是由于Web UI訪問請求的授權(quán)不足所致。攻擊者可以通過向Web UI發(fā)送精心設(shè)計的HTTP請求來利用此漏洞。成功的利用可能使攻擊者利用未經(jīng)授權(quán)的Web UI部分。這可以允許只讀用戶執(zhí)行管理員操作,執(zhí)行任意代碼。

2.CVE-2020-3421,CVE-2020-3480CVSS評分:8.6 高危

這兩個高嚴重等級CVE均與思科基于區(qū)域的防火墻中的一個漏洞相關(guān)。這兩個漏洞并不相互依賴,無需利用其中一個漏洞即可利用另一個漏洞。此外,受其中一個漏洞影響的軟件版本可能不受其他漏洞影響。

思科表示,該漏洞是由于未通過設(shè)備處理第4層數(shù)據(jù)包引起的。攻擊者可以通過設(shè)備發(fā)送一定順序的流量模式來利用這些漏洞。成功的利用可能使攻擊者導(dǎo)致設(shè)備重新加載或停止通過防火墻轉(zhuǎn)發(fā)流量,從而導(dǎo)致拒絕服務(wù)。

3.CVE-2020-3408CVSS評分:8.6 高危

Cisco IOS軟件和Cisco IOS XE軟件的Split DNS功能中的漏洞可能允許未經(jīng)身份驗證的遠程攻擊者重新加載受影響的設(shè)備,從而導(dǎo)致拒絕服務(wù)(DoS)狀態(tài)。

發(fā)生此漏洞的原因是,與受影響版本的“Split DNS”功能配合使用的正則表達式(regex)引擎在處理DNS名稱列表配置時可能會超時。攻擊者可以通過嘗試解析受影響的設(shè)備處理的地址或主機名來利用此漏洞。成功利用該漏洞可能使攻擊者重新加載設(shè)備,從而導(dǎo)致DoS狀態(tài)。

4.CVE-2020-3422CVSS評分:8.6 高

Cisco IOS XE軟件的IP服務(wù)級別協(xié)議(SLA)響應(yīng)器功能中的漏洞可能允許未經(jīng)身份驗證的遠程攻擊者導(dǎo)致IP SLA響應(yīng)器重用現(xiàn)有端口,從而導(dǎo)致拒絕服務(wù)(DoS)狀態(tài)。

存在此漏洞的原因是IP SLA響應(yīng)器可能占用了另一個功能可以使用的端口。攻擊者可以通過將特定的IP SLA控制數(shù)據(jù)包發(fā)送到受影響設(shè)備上的IP SLA響應(yīng)程序來利用此漏洞。控制數(shù)據(jù)包必須包含其他已配置功能可以使用的端口號。成功的利用可能使攻擊者使IP SLA響應(yīng)器使用中的端口被使用,從而影響正在使用該端口的功能并導(dǎo)致DoS狀態(tài)。

5.CVE-2020-3465CVSS評分:7.4 高

Cisco IOS XE軟件中的漏洞可能允許未經(jīng)身份驗證的相鄰攻擊者導(dǎo)致設(shè)備重新加載。

該漏洞是由于對某些有效的但不是典型的以太網(wǎng)幀的不正確處理造成的。攻擊者可以通過將以太網(wǎng)幀發(fā)送到以太網(wǎng)段來利用此漏洞。成功利用此漏洞可能使攻擊者重新加載設(shè)備,從而導(dǎo)致拒絕服務(wù)(DoS)狀態(tài)。

受影響產(chǎn)品

上述漏洞影響易受攻擊的Cisco IOS 和 Cisco IOS XE軟件版本的Cisco設(shè)備。具體影響哪些思科設(shè)備,可以查看下文思科官網(wǎng)安全公告網(wǎng)址

解決方案

思科已經(jīng)發(fā)布了解決上述漏洞的軟件更新(具體解決修復(fù)方案,可以參看思科官網(wǎng)),以下是修復(fù)方案重要說明:

1.對購買了許可證的軟件版本和功能集提供支持,通過安裝,下載,訪問或以其他方式使用此類軟件升級。

2.從思科或通過思科授權(quán)的經(jīng)銷商或合作伙伴購買的,具有有效許可證的軟件可獲得維護升級。

3.直接從思科購買但不持有思科服務(wù)合同的客戶以及通過第三方供應(yīng)商進行購買但未通過銷售點獲得修復(fù)軟件的客戶應(yīng)通過聯(lián)系思科技術(shù)支持中心獲得升級。

4.客戶應(yīng)擁有可用的產(chǎn)品序列號,并準備提供上述安全通報的URL,以作為有權(quán)免費升級的證據(jù)。


查看更多漏洞信息 以及升級請訪問官網(wǎng):

https://tools.cisco.com/security/center/publicationListing.x

分享到:
標簽:思科
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定