風險等級: | 高度威脅 |
摘 要: | 弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點! |
影響系統: |
|
解決辦法: | 建議措施 請參考 Cisco 官方網站的說明和處理建議: https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities (1) Cisco RV160、RV160W、RV260、RV260P和RV260W路由器更新至版本1.0.01.02 (2) Cisco RV320 和 RV325 WAN VPN路由器更新至版本1.5.1.13 (3) Cisco IOS XR更新至5.2.6、5.3.4 或更高版本。 (4) Cisco IOS XR更新至6.0.2 或更高版本。 (5) Cisco IOS XR更新至7.2.1 或更高版本。 |
細節描述: | Cisco近日發布更新,以解決多個產品的安全性弱點。(1)Cisco Small Business RV160、RV160W、RV260、RV260P和RV260W VPN路由器的Web管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者輸入以root特權執行的任意命令。
(2)Cisco Small Business RV160、RV160W、RV260、RV260P和RV260W VPN路由器的Web管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者進行目錄遍歷攻擊,並覆蓋某些應在受影響的系統上限制的文件。 (3)Cisco Small Business RV016、RV042、RV042G、RV082、RV320和RV325路由器的Web管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 (4)Cisco Small Business RV016、RV042、RV042G、RV082、RV320和RV325路由器的Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者輸入以root特權執行的任意指令。 (5)Cisco IOS XR軟體管理端口的IPv6協定中的弱點可能允許未經身份驗證的相鄰攻擊者在受影響設備的管理端口網路上引起IPv6阻斷服務(DoS)。 (6)Cisco IOS XR 軟體的封包處理功能中的多個弱點可能允許未經身份驗證的遠端攻擊者在受影響的設備上導致阻斷服務(DoS)。 (7)僅在運行Cisco IOS XR NCS540L軟體和Cisco IOS XR Software for Cisco 8000系列路由器時,Cisco網路融合系統(NCS)540系列路由器中的多個弱點可能允許經過身份驗證的本地攻擊者在引導過程中執行未驗證的程式碼在受影響的設備上。 (8)運行NCS540L軟體的Cisco 8000系列路由器和網路融合系統540系列路由器的Cisco IOS XR軟體的CLI指令中的弱點可能允許經過身份驗證的本地攻擊者提升root的特權。 (9)Sudo的指令行參數解析程式碼中的弱點可能允許經過身份驗證的本地攻擊者執行具有root特權的指令。 |
參考資訊: | us-cert CVE-2021-1136 CVE-2021-1268 CVE-2021-1288 CVE-2021-1289 CVE-2021-1296 CVE-2021-1314 CVE-2021-1319 CVE-2021-1370 CVE-2021-3156 |