В продуктах Cisco исправлен ряд опасных уязвимостей

В продуктах Cisco исправлен ряд опасных уязвимостей

Ошибки позволяли изменить конфигурацию устройств, осуществить DoS-атаку и повысить привилегии.

В среду, 3 февраля, Cisco выпустила исправления безопасности для нескольких продуктов, устраняющие ряд уязвимостей. Ошибки позволяли злоумышленнику изменить данные на системе, осуществить DoS-атаку и изменить пароль любой учетной записи, включая аккаунт администратора.

Одна из уязвимостей ( CVE-2016-1302 ) затрагивала продукт Cisco Application Policy Infrastructure Controller. Ошибка логики в механизме управления доступом на основе ролей позволяла удаленному аутентифицированному злоумышленнику изменить настройки устройства. Уязвимость затрагивала Cisco APIC с прошивкой версий до 1.0(3h) и 1.1(1j), а также коммутаторы Cisco Nexus 9000 Series ACI Mode с прошивкой версий до 11.0(3h) и 11.1(1j).

Коммутаторы Nexus 9000 также были подвергнуты уязвимости, позволяющей осуществить DoS-атаку ( CVE-2015-6398 ). Удаленный пользователь мог вызвать перезагрузку устройства, отправив на коммутатор специально сформированные пакеты ICMP. Ошибка была исправлена в обновлении прошивки до версии 11.0(1c).

В Cisco ASA-CX и Cisco Prime Security Manager (PRSM) была обнаружена опасная уязвимость ( CVE-2016-1301 ), позволяющая сбросить пароль к учетной записи администратора. Ошибка существовала из-за недостаточной проверки запросов на смену пароля. Удаленный аутентифицированный пользователь мог задать новый пароль для любой учетной записи с помощью специально сформированного HTTP-запроса. Ошибка была исправлена в обновлении прошивки до версии 9.3.1.1(112).

Также компания опубликовала несколько бюллетеней безопасности, описывающих менее серьезные уязвимости в других продуктах. Например, в приложении Jabber Guest было исправлено несколько ошибок, позволяющих осуществить XSS-атаку.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!