Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點!
影響系統:
  • Cisco RV160、RV160W、RV260、RV260P 和 RV260W 路由器 1.0.01.02 版本
  • Cisco RV320 和 RV325 WAN VPN路由器 1.5.1.13之前版本
  • Cisco IOS XR 5.2.6、5.3.4之前版本
  • Cisco IOS XR 6.0.2 之前版本
  • Cisco IOS XR 7.2.1之前版本
解決辦法: 建議措施
請參考 Cisco 官方網站的說明和處理建議:
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
(1) Cisco RV160、RV160W、RV260、RV260P和RV260W路由器更新至版本1.0.01.02
(2) Cisco RV320 和 RV325 WAN VPN路由器更新至版本1.5.1.13
(3) Cisco IOS XR更新至5.2.6、5.3.4 或更高版本。
(4) Cisco IOS XR更新至6.0.2 或更高版本。
(5) Cisco IOS XR更新至7.2.1 或更高版本。
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。(1)Cisco Small Business RV160、RV160W、RV260、RV260P和RV260W VPN路由器的Web管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者輸入以root特權執行的任意命令。

(2)Cisco Small Business RV160、RV160W、RV260、RV260P和RV260W VPN路由器的Web管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者進行目錄遍歷攻擊,並覆蓋某些應在受影響的系統上限制的文件。

(3)Cisco Small Business RV016、RV042、RV042G、RV082、RV320和RV325路由器的Web管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。

(4)Cisco Small Business RV016、RV042、RV042G、RV082、RV320和RV325路由器的Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者輸入以root特權執行的任意指令。

(5)Cisco IOS XR軟體管理端口的IPv6協定中的弱點可能允許未經身份驗證的相鄰攻擊者在受影響設備的管理端口網路上引起IPv6阻斷服務(DoS)。

(6)Cisco IOS XR 軟體的封包處理功能中的多個弱點可能允許未經身份驗證的遠端攻擊者在受影響的設備上導致阻斷服務(DoS)。

(7)僅在運行Cisco IOS XR NCS540L軟體和Cisco IOS XR Software for Cisco 8000系列路由器時,Cisco網路融合系統(NCS)540系列路由器中的多個弱點可能允許經過身份驗證的本地攻擊者在引導過程中執行未驗證的程式碼在受影響的設備上。

(8)運行NCS540L軟體的Cisco 8000系列路由器和網路融合系統540系列路由器的Cisco IOS XR軟體的CLI指令中的弱點可能允許經過身份驗證的本地攻擊者提升root的特權。

(9)Sudo的指令行參數解析程式碼中的弱點可能允許經過身份驗證的本地攻擊者執行具有root特權的指令。

參考資訊: us-cert
CVE-2021-1136
CVE-2021-1268
CVE-2021-1288
CVE-2021-1289
CVE-2021-1296
CVE-2021-1314
CVE-2021-1319
CVE-2021-1370
CVE-2021-3156

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *