思科于周三发布了30份关于其产品中发现的漏洞的安全建议。其中一半是针对重大漏洞的。
只有三个警报涉及具有关键影响的安全问题; 其中包括Apache Struts中最近公开的远程代码执行漏洞,其中存在多个概念验证漏洞 。
思科指出,由于他们使用该库的方式,并非所有包含受影响的Struts库的产品都容易受到攻击。
只有一个受此漏洞影响的思科产品收到了补丁,其他思科产品正在等待未来几周的更新或等待固定软件版本的发布。
该咨询通知称,Cisco Umbrella API中存在另一个严重漏洞,可能“允许经过身份验证的远程攻击者查看和修改其组织和其他组织的数据” 。
报告批评了第8节威胁情报和安全研究团队,这个问题只能通过软件更新是可以解决的。
Umbrella企业漫游客户端和企业漫游模块还受到两个额外的权限提升漏洞(CVE-2018-0437和CVE-2018-0438)的影响,具有高严重性影响。
受缓冲区bug影响的网络防御
思科列表中的第三个关键错误影响了RV系列防火墙和路由器,特别是RV110W Wireless-N VPN防火墙,RV130W Wireless-N多功能VPN路由器和RV215W Wireless-N VPN路由器。
该漏洞现在标识为CVE-2018-0423,是管理接口中的缓冲区溢出,可能导致拒绝服务或允许执行任意代码。
“该漏洞是由于基于Web的管理界面的Guest用户功能对用户提供的输入的边界限制不当造成的。攻击者可以通过向目标设备发送恶意请求来触发此漏洞,从而触发缓冲区溢出情况,” 专家解释。
这两个路由器和防火墙也容易受到目录遍历(CVE-2018-0426),命令注入(CVE-2018-0424)和信息泄露(CVE-2018-0425)漏洞的攻击,这些漏洞都具有较高的严重性。
具有高严重性漏洞的产品:
- 适用于Windows的Cisco Webex会议客户端 - 权限提升(CVE-2018-0422)
- Cisco Webex团队 - 信息披露和修改(CVE-2018-0436)
- 思科SD-WAN解决方案 - 证书验证(CVE-2018-0434),命令注入(CVE-2018-0433),权限提升(CVE-2018-0432)
- Cisco Prime访问注册服务商 - 拒绝服务(CVE-2018-0421)
- 思科集成管理控制器 - 命令注入(CVE-2018-0430和CVE-2018-0431)
- 思科数据中心网络管理器 - 特权升级到底层操作系统(CVE-2018-0440)
继续阅读与本文标签相同的文章
angular2实现统一的http请求头方法
-
《Docker微服务架构实战》| 每日读本书
2026-05-17栏目: 教程
-
AliOS Things 3.0 应用开发指南
2026-05-17栏目: 教程
-
消灭 Java 代码的“坏味道” | 开发者必读(078期)
2026-05-17栏目: 教程
-
发改委公布19年1-8月进出口额前五位省份情况,哪个在你的意料之外?
2026-05-17栏目: 教程
-
当金融科技遇上云原生,蚂蚁金服是怎么做安全架构的?
2026-05-17栏目: 教程
