精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    云安全日報210202:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡(luò)解決方案發(fā)現(xiàn)特權(quán)升級漏洞,需要盡快升級

    2月1日,思科發(fā)布了安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務(wù)發(fā)現(xiàn)sudo特權(quán)(可獲得系統(tǒng)最高Root特權(quán))升級漏洞,建議盡快升級。以下是漏洞詳情:

    漏洞詳情

    來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sudo-privesc-jan2021-qnYQfcM

    CVE-2021-3156 CVSS評分: 7 嚴重程度:高

    該漏洞是由于命令行參數(shù)解析不正確而導致的,這可能導致基于堆的緩沖區(qū)溢出。攻擊者可以通過訪問受影響的設(shè)備上的Unix Shell,然后使用經(jīng)過精心設(shè)計的參數(shù)調(diào)用sudoedit命令或執(zhí)行二進制漏洞利用來利用此漏洞。成功的利用可能使攻擊者能夠以root特權(quán)執(zhí)行命令或二進制文件

    受影響產(chǎn)品

    思科正在積極調(diào)查以下產(chǎn)品,以確定它們是否受本通報中描述的漏洞影響:

    合作與社交媒體:

    思科Webex Meetings Server

    端點客戶端和客戶端軟件:

    思科Jabber Guest

    網(wǎng)絡(luò)和內(nèi)容安全設(shè)備:

    思科自適應安全設(shè)備(ASA)軟件

    思科身份服務(wù)引擎(ISE)

    網(wǎng)絡(luò)管理和配置:

    思科應用策略基礎(chǔ)架構(gòu)控制器(APIC)

    思科數(shù)據(jù)中心網(wǎng)絡(luò)管理器(DCNM)

    思科托管服務(wù)加速器

    思科政策套件

    思科Prime網(wǎng)絡(luò)變更和配置管理

    思科Prime服務(wù)目錄虛擬設(shè)備

    思科虛擬拓撲系統(tǒng)(以前稱為思科虛擬系統(tǒng)運營中心)-VTSR VM

    路由和交換-企業(yè)和服務(wù)提供商:

    思科互聯(lián)電網(wǎng)路由器

    Cisco IOS XR軟件

    Cisco IOS和IOS XE軟件

    Cisco MDS 9000系列多層交換機

    思科網(wǎng)絡(luò)融合系統(tǒng)4000系列路由器

    思科網(wǎng)絡(luò)融合系統(tǒng)560路由器

    Cisco Nexus 7000系列交換機

    以應用為中心的基礎(chǔ)架構(gòu)(ACI)模式的Cisco Nexus 9000系列交換矩陣交換機

    思科一平臺套件(onePK)多合一虛擬機

    統(tǒng)一計算:

    思科通用服務(wù)平臺收集器

    思科統(tǒng)一融合基礎(chǔ)設(shè)施管理

    語音和統(tǒng)一通信設(shè)備:

    Cisco ATA 190模擬電話適配器

    思科分頁服務(wù)器(InformaCast)

    思科分頁服務(wù)器

    Cisco Unified Communications Manager / Cisco Unified Communications Manager會話管理版

    視頻,流媒體,網(wǎng)真和轉(zhuǎn)碼設(shè)備:

    思科Expressway系列

    思科MXE 3500系列媒體體驗引擎

    思科網(wǎng)真視頻通信服務(wù)器(VCS)

    無線:

    思科移動服務(wù)引擎

    思科云托管服務(wù):

    思科Smart Net Total Care - On-Premises

    思科已確認此漏洞不會影響以下產(chǎn)品和服務(wù):

    網(wǎng)絡(luò)管理和配置

    思科Prime Access注冊服務(wù)商

    路由和交換-企業(yè)和服務(wù)提供商

    思科ASR 5000系列

    思科SD-WAN vManage

    思科Stealthwatch端點集中器

    思科Stealthwatch Flow Collector NetFlow

    思科Stealthwatch Flow Collector sFlow

    思科Stealthwatch流量傳感器

    思科Stealthwatch管理控制臺(SMC)

    思科Stealthwatch UDP Director

    思科虛擬數(shù)據(jù)包核心

    語音和統(tǒng)一通信設(shè)備:

    思科SPA112 2端口電話適配器

    帶有路由器的Cisco SPA122模擬電話適配器(ATA)

    思科SPA232D多線DECT模擬電話適配器(ATA)

    視頻,流媒體,網(wǎng)真和轉(zhuǎn)碼設(shè)備:

    思科視頻監(jiān)控媒體服務(wù)器

    思科云托管服務(wù):

    思科Jasper控制中心

    解決方案

    思科正在調(diào)查其產(chǎn)品線,以確定哪些產(chǎn)品可能受此漏洞影響。隨著調(diào)查的進行,思科將使用有關(guān)受影響產(chǎn)品的信息更新此通報。

    在考慮軟件升級時,思科建議客戶定期查閱Cisco產(chǎn)品的咨詢(可從Cisco Security Advisories頁面獲得),以確定暴露程度和完整的升級解決方案。

    在所有情況下,客戶都應確保要升級的設(shè)備包含足夠的內(nèi)存,并確認新版本將繼續(xù)正確支持當前的硬件和軟件配置。如果信息不清楚,建議客戶聯(lián)系思科技術(shù)支持中心(TAC)或他們的合同維護提供商。

    查看更多漏洞信息 以及升級請訪問官網(wǎng):

    https://tools.cisco.com/security/center/publicationListing.x

    極客網(wǎng)企業(yè)會員

    免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2021-02-02
    云安全日報210202:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡(luò)解決方案發(fā)現(xiàn)特權(quán)升級漏洞,需要盡快升級
    2月1日,思科發(fā)布了安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務(wù)發(fā)現(xiàn)sudo特權(quán)(可獲得系統(tǒng)最高Root特權(quán))升級漏洞,建議盡快升級。?

    長按掃碼 閱讀全文