В продуктах Cisco исправлены множественные уязвимости

image

Теги: Cisco, уязвимость, исправление

Эксплуатация уязвимостей позволяла повысить привилегии и осуществить DoS-атаку.

В среду, 2 марта, компания Cisco выпустила ряд исправлений безопасности для нескольких продуктов. Патчи исправляют ряд уязвимостей с высоким и критическим рейтингом опасности.

Наиболее опасная уязвимость была обнаружена в Cisco NX-OS – операционной системе, использующейся в коммутаторах серии Nexus 3000 и Nexus 3500. Ошибка CVE-2016-1329 существует из-за использования слабого неизменяемого пароля по умолчанию. Удаленный пользователь может получить доступ к устройству с привилегиями суперпользователя.

Уязвимость затрагивает коммутаторы серии Cisco Nexus 3000 Series под управлением NX-OS 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5), а также Cisco Nexus 3500 под управлением NX-OS 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).

Компания также выпустила обновление, исправляющее уязвимость CVE-2015-6260 в коммутаторах Nexus 5500 и 5600, а также Nexus 6000 под управлением NX-OS. Ошибка позволяет осуществить DoS-атаку, отправив специально сформированный SNMP-пакет на целевое устройство. Уязвимость затрагивает NX-OS 7.1(1)N1(1) и была исправлена в обновлении 7.1(2)N1(1).

В NX-OS также была исправлена еще одна уязвимость, позволяющая осуществить DoS-атаку. Ошибка в стеке TCP (CVE-2015-0718) позволяла вызвать отказ в обслуживании, отправив специально сформированный пакет TCP на целевое устройство. Уязвимость затрагивала коммутаторы серии Cisco Nexus 1000V, 3000, 4000, 5000, 6000 и 7000, а также Unified Computing System (UCS) под управлением NX-OS.

Компания Cisco также опубликовала бюллетень, описывающий уязвимость отказа в обслуживании (CVE-2016-1288) в фреймворке web-прокси Cisco Web Security Appliance. Удаленный пользователь может вызвать временный отказ в обслуживании, отправив на целевые устройства специально сформированные запросы HTTPS.


или введите имя

CAPTCHA