Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Cisco исправляет серьезные недостатки в безопасности беспроводных устройств
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Cisco исправляет серьезные недостатки в безопасности беспроводных устройств

10.11.2015

Cisco выпустила несколько обновлений программного обеспечения для решения ряда критических и высокой степени тяжести уязвимостей некоторых компонентов безопасности и беспроводных устройств компании.

Самым серьезным из недостатков, раскрытых в среду, является уязвимость команды к инъекции (CVE-2015-6298) на воздействие процесса генерации сертификата в веб-интерфейсе администрирования Cisco Web Security Appliance (WSA). Уязвимость, вызванная неподходящей проверкой параметра, может эксплуатироваться нападаюшим удаленно для выполнения произвольных команд с root-привилегиями.

Cisco Web Security Appliance также влияет на другие уязвимости высокой степени серьезности, а именно на отказ в обслуживании ( DoS) и может быть использовано, чтобы вызвать переполнение системной памяти устройства. Одна из этих ошибок безопасности затрагивает функциональность запроса диапазона файла Cisco AsyncOS (CVE-2015-6293), в то время, как другие последствия затрагивают функциональность кэша прокси-сервера AsyncOS (CVE - 2015-6292 ).

Уязвимости в компонентах AsyncOS также затрагивают Cisco Email Security Appliance (ESA). Одна из этих проблем включает DoS, идентифицированный как CVE-2015-6321, и может быть использован удаленным нападаюшим, чтобы заставить устройство прекратить принимать новые TCP-соединения. Вторая проблема, сначала раскрытая в июне, может эксплуатироваться удаленным, недоверенным нападаюшим, чтобы обойти анти-спам функциональность.

Cisco также объявила о выпуске исправлений нескольких уязвимостей высокой степени серьезности в Mobility Services Engine, эта платформа разработана в помощь предприятиям с целью повысить прозрачность своей сети, усилить безопасность и развернуть локально услуги мобильной связи через Wi-Fi.

Исследователь безопасности Джереми Браун обнаружил, что платформа содержит пользовательский аккаунт защита которого обеспечена статическим паролем (CVE-2015-6316). Таким образом, недоверенный нападаюший может использовать его, чтобы удаленно авторизоваться в Mobility Services Engine. Однако в Cisco сообщили, что у рассматриваемого аккаунта нет полных привилегий администратора.

Браун также нашел уязвимость повышения привилегий в Mobility Services Engine (CVE-2015-4282). Недостаток может эксплуатироваться локально авторизованным нападающим, чтобы повысить себе привилегии до root.

Cisco выпустила обновления программного обеспечения для решения этих уязвимостей и устранения обходных путей , также доступных в некоторых случаях. Сетевой гигант утверждает, что их Команда Безопасности Продукта и Реагирования на Инциденты (Product Security and Incident Response Team (PSIRT)) не установила никаких доказательств того, что эти недостатки были использованы в злонамеренных целях.


При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Уязвимости
Опубликовал: Five-seveN
Просмотров: 859
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...
  • Adobe прощается с Flash

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Интернет / Разное » Помогу во взломе: Kонтакты:lkh.mischka@yandex.ru viber whats
  • Взлом и безопасность / Разное » Помогу во взломе: Kонтакты:lkh.mischka@yandex.ru viber whats
  • Downloads / Игры » Just Cause 3: XL Edition
  • Разное / Предложения работы » Взлом Gmail, Me.com,Mail, Ya, Rambler, Yahoo, Ok ,Vk,Whatsap
  • Разное / Ищу работу » Re: Услуги по взлому серваков различной тематике
  • Программирование / Другое » Взлом почт и соц сети
  • Взлом и безопасность / Разное » Взлом почт и соц сети
  • Взлом и безопасность / WEB сайтов » Re: Как взломать аккаунт в контакте (VKONTAKTE.RU) (ищем уяз...
  • Взлом и безопасность / Новичкам » Re: как взломать скайп?

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}