精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

思科發布數個 NX-OS 高危漏洞更新

責任編輯:editor005 作者:Venvoo |來源:企業網D1Net  2016-03-07 15:01:33 本文摘自:安全牛

本周三,思科通告消費者,剛發布的幾項產品更新修復了數個重大高危漏洞。

其中,最嚴重的一個漏洞與 NX-OS 網絡操作系統上的一個不安全的默認憑據有關,影響運行該操作系統的思科 Nexus 3000 和 3500 系列交換機平臺。這一漏洞編號為 CVE-2016-1329,黑客可利用某配有靜態密碼的默認賬戶獲取 Root 權限,遠程登錄到存在漏洞的設備。

另一個問題是,用戶無法在不影響系統功能的前提下,更改或移除這一在安裝過程中創建的高危賬號。

這一安全漏洞影響運行:

NX-OS 6.0(2)U6(1) 、6.0(2)U6(2) 、 6.0(2)U6(3) 、 6.0(2)U6(4) 、 6.0(2)U6(5) 版本的 Nexus 3000 系列交換機,以及運行 6.0(2)A6(1) 、 6.0(2)A6(2) 、 6.0(2)A6(3) 、 6.0(2)A6(4) 、 6.0(2)A6(5) 、6.0(2)A7(1) 版本的 Nexus 3500 交換機平臺。

無法盡快安裝補丁的用戶可以根據思科發布的建議,采取替代措施。

思科此次也發布了針對運行 NX-OS 的 Nexus 5500/5600 系列交換機平臺以及 Nexus 6000 系列交換機的軟件升級,修復了簡單網絡管理協議(SNMP)輸入信息包處理器中的一個高危拒絕服務漏洞。

攻擊者可以利用這一編號為 CVE-2015-6260的漏洞,向目標設備遠程發送特制的 SNMP 包,致使 SNMP 應用重新啟動。威脅源可以導致應用多次重啟,造成系統層面上的重啟,產生拒絕服務效果。

該漏洞影響 NX-OS 7.1(1)N1(1) 版本,并已在 7.1(2)N1(1) 版本中得到升級。目前沒有替代解決措施。

NX-OS 的 TCP 棧還存在一個高危拒絕漏洞,編號為 CVE-2015-0718。攻擊者可以向目標設備遠程發送特制的 TCP 包,產生拒絕服務效果。

這一問題影響思科 Nexus 1000V 、 3000 、 4000 、 5000 、 6000 、 7000 系列交換機,此外還有運行 NX-OS 的思科統一計算系統(Unified Computing System,UCS)。

思科在周三發布的指導意見中還披露了另一個高危拒絕服務漏洞,編號 CVE-2016-1288。此漏洞存在于思科網絡安全應用(Web Security Appliance,WSA)的 Web 代理框架中。遠端攻擊者可以發送惡意篡改的 HTTPS 請求包,導致存在漏洞的設備出現暫時性的拒絕服務狀態。

  思科表示,目前尚未看到上述實例遭到惡意利用的情況。

關鍵字:NX-OS目標設備思科

本文摘自:安全牛

x 思科發布數個 NX-OS 高危漏洞更新 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

思科發布數個 NX-OS 高危漏洞更新

責任編輯:editor005 作者:Venvoo |來源:企業網D1Net  2016-03-07 15:01:33 本文摘自:安全牛

本周三,思科通告消費者,剛發布的幾項產品更新修復了數個重大高危漏洞。

其中,最嚴重的一個漏洞與 NX-OS 網絡操作系統上的一個不安全的默認憑據有關,影響運行該操作系統的思科 Nexus 3000 和 3500 系列交換機平臺。這一漏洞編號為 CVE-2016-1329,黑客可利用某配有靜態密碼的默認賬戶獲取 Root 權限,遠程登錄到存在漏洞的設備。

另一個問題是,用戶無法在不影響系統功能的前提下,更改或移除這一在安裝過程中創建的高危賬號。

這一安全漏洞影響運行:

NX-OS 6.0(2)U6(1) 、6.0(2)U6(2) 、 6.0(2)U6(3) 、 6.0(2)U6(4) 、 6.0(2)U6(5) 版本的 Nexus 3000 系列交換機,以及運行 6.0(2)A6(1) 、 6.0(2)A6(2) 、 6.0(2)A6(3) 、 6.0(2)A6(4) 、 6.0(2)A6(5) 、6.0(2)A7(1) 版本的 Nexus 3500 交換機平臺。

無法盡快安裝補丁的用戶可以根據思科發布的建議,采取替代措施。

思科此次也發布了針對運行 NX-OS 的 Nexus 5500/5600 系列交換機平臺以及 Nexus 6000 系列交換機的軟件升級,修復了簡單網絡管理協議(SNMP)輸入信息包處理器中的一個高危拒絕服務漏洞。

攻擊者可以利用這一編號為 CVE-2015-6260的漏洞,向目標設備遠程發送特制的 SNMP 包,致使 SNMP 應用重新啟動。威脅源可以導致應用多次重啟,造成系統層面上的重啟,產生拒絕服務效果。

該漏洞影響 NX-OS 7.1(1)N1(1) 版本,并已在 7.1(2)N1(1) 版本中得到升級。目前沒有替代解決措施。

NX-OS 的 TCP 棧還存在一個高危拒絕漏洞,編號為 CVE-2015-0718。攻擊者可以向目標設備遠程發送特制的 TCP 包,產生拒絕服務效果。

這一問題影響思科 Nexus 1000V 、 3000 、 4000 、 5000 、 6000 、 7000 系列交換機,此外還有運行 NX-OS 的思科統一計算系統(Unified Computing System,UCS)。

思科在周三發布的指導意見中還披露了另一個高危拒絕服務漏洞,編號 CVE-2016-1288。此漏洞存在于思科網絡安全應用(Web Security Appliance,WSA)的 Web 代理框架中。遠端攻擊者可以發送惡意篡改的 HTTPS 請求包,導致存在漏洞的設備出現暫時性的拒絕服務狀態。

  思科表示,目前尚未看到上述實例遭到惡意利用的情況。

關鍵字:NX-OS目標設備思科

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 滦南县| 青田县| 江北区| 临西县| 防城港市| 贵南县| 淳化县| 合山市| 汝州市| 海阳市| 七台河市| 清水河县| 涿州市| 芦山县| 建平县| 岚皋县| 绥江县| 北京市| 商水县| 南和县| 西丰县| 龙州县| 广河县| 长治市| 蚌埠市| 镇赉县| 本溪| 新宾| 横山县| 蓬安县| 旌德县| 青神县| 南昌市| 务川| 娄底市| 延庆县| 黔西| 柳林县| 通榆县| 龙泉市| 隆尧县|