云安全日報(bào)210222:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡(luò)解決方案發(fā)現(xiàn)特權(quán)升級(jí)漏洞,需要盡快升級(jí)

2月19日晚,思科更新了1月份發(fā)布的安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務(wù)發(fā)現(xiàn)最高特權(quán)升級(jí)漏洞。以下是漏洞詳情:

漏洞詳情

來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sudo-privesc-jan2021-qnYQfcM

CVE-2021-3156 CVSS評(píng)分: 7 嚴(yán)重程度:高

該漏洞是由于命令行參數(shù)解析不正確而導(dǎo)致的,這可能導(dǎo)致基于堆的緩沖區(qū)溢出。攻擊者可以通過訪問受影響的設(shè)備上的Unix Shell,然后使用經(jīng)過精心設(shè)計(jì)的參數(shù)調(diào)用sudoedit命令或執(zhí)行二進(jìn)制漏洞利用來利用此漏洞。成功的利用可能使攻擊者能夠以root特權(quán)執(zhí)行命令或二進(jìn)制文件

受影響產(chǎn)品

思科正在積極調(diào)查以下產(chǎn)品,以確定它們是否受本通報(bào)中描述的漏洞影響:

網(wǎng)絡(luò)管理和配置:

思科互聯(lián)移動(dòng)體驗(yàn)(Cisco Connected Mobile Experiences)

統(tǒng)一計(jì)算:

統(tǒng)一融合基礎(chǔ)設(shè)施管理(Cisco UCS Director)

解決方案

思科正在調(diào)查其產(chǎn)品線,以確定哪些產(chǎn)品可能受此漏洞影響。隨著調(diào)查的進(jìn)行,思科將使用有關(guān)受影響產(chǎn)品的信息更新此通報(bào)。

在考慮軟件升級(jí)時(shí),思科建議客戶定期查閱Cisco產(chǎn)品的咨詢(可從Cisco Security Advisories頁面獲得),以確定暴露程度和完整的升級(jí)解決方案。

在所有情況下,客戶都應(yīng)確保要升級(jí)的設(shè)備包含足夠的內(nèi)存,并確認(rèn)新版本將繼續(xù)正確支持當(dāng)前的硬件和軟件配置。如果信息不清楚,建議客戶聯(lián)系思科技術(shù)支持中心(TAC)或他們的合同維護(hù)提供商。

查看更多漏洞信息 以及升級(jí)請?jiān)L問官網(wǎng):

https://tools.cisco.com/security/center/publicationListing.x

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2021-02-22
云安全日報(bào)210222:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡(luò)解決方案發(fā)現(xiàn)特權(quán)升級(jí)漏洞,需要盡快升級(jí)
2月19日晚,思科更新了1月份發(fā)布的安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務(wù)發(fā)現(xiàn)最高特權(quán)升級(jí)漏洞。以下是漏洞詳情:

長按掃碼 閱讀全文