<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科修復存在于 Webex、IP 攝像頭和 ISE 中三個高嚴重性漏洞

    Andrew2020-10-10 10:11:01

    思科已在其Webex視頻會議系統,視頻監控8000系列IP攝像機和身份服務引擎中解決了三個高嚴重性漏洞和11個中嚴重性漏洞。

    這些漏洞中最嚴重的漏洞是思科視頻監控8000系列IP攝像機中的遠程執行代碼和拒絕服務問題。

    該漏洞被跟蹤為遠程執行代碼和拒絕服務漏洞,CVSS評分為8.8(滿分10)。

    “針對Cisco Video Surveillance 8000系列IP攝像機的Cisco發現協議實現中的漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上執行任意代碼,或導致設備重新加載。” 閱讀Cisco的安全公告。

    “此漏洞是由于IP攝像機處理Cisco發現協議數據包時缺少檢查而引起的。”

    攻擊者可以通過將惡意的Cisco發現協議數據包發送到易受攻擊的設備來利用此漏洞。該漏洞可能使攻擊者可以通過強制設備意外重新加載來在受影響的IP攝像機上執行代碼或觸發DoS條件,從而導致拒絕服務(DoS)條件。

    思科還解決了其Webex平臺中的一個嚴重級別為CVE-2020-3535的漏洞,該漏洞是由運行時對目錄路徑的錯誤處理引起的。

    經過身份驗證的本地攻擊者可以利用此漏洞加載惡意庫,專家指出,要利用此漏洞,攻擊者需要Windows系統上的有效憑據。

    “該漏洞是由于在運行時對目錄路徑的不正確處理造成的。攻擊者可以通過將惡意DLL文件放置在目標系統上的特定位置來利用此漏洞。該文件將在有漏洞的應用程序啟動時執行。” 閱讀思科發布的建議。“成功利用漏洞可以使攻擊者利用另一個用戶帳戶的特權在目標系統上執行任意代碼。”

    該漏洞影響適用于Windows的Cisco Webex Teams 3.0.13464.0至3.0.16040.0版本,IT巨人證實此問題不影響適用于Android,Mac或iPhone和iPad的Webex Teams。

    跟蹤為CVE-2020-3467的第三個高嚴重性漏洞位于Cisco Identity Services Engine(ISE)的基于Web的管理界面中。

    ISE是一種工具,可用于為連接到公司網絡設備的端點設備創建和實施安全性和訪問策略。該漏洞允許經過身份驗證的遠程攻擊者修改受影響設備上的部分配置。

    “該漏洞是由于在基于Web的管理界面中不正確實施基于角色的訪問控制(RBAC)所致。攻擊者可以通過向受影響的設備發送特制的HTTP請求來利用此漏洞。成功利用此漏洞可能使攻擊者修改部分配置。修改后的配置可能允許未經授權的設備進入網絡,或者阻止授權的設備訪問網絡。” 根據Cisco的咨詢報告,“要利用此漏洞,攻擊者將需要有效的只讀管理員憑據。”

    好消息是,思科產品安全事件響應團隊(PSIRT)沒有意識到利用上述漏洞的攻擊。

    思科webex
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允許未經身份驗證的遠程攻擊者加入Webex會話,而不會出現在參與者列表上。”閱讀思科發布的安全公告。這些漏洞會影響Cisco Webex Meetings和Cisco Webex Meetings Server,它們位于允許建立新Webex會議的“握手”過程中。“惡意行為者可能濫用這些漏洞而成為參加會議的“ghost”而未被發現。”讀取IBM發布的報告。
    4月19日,思科發布安全公告,Webex 客戶端存在遠程代碼執行漏洞(CVE-2018-0112)。目前該漏洞影響Webex Business Suite客戶端、Webex Meetings客戶端及其服務器。 該漏洞是由于Cisco Webex客戶端的輸入驗證不足造成的。攻擊者可以通過客戶端的文件共享功能向參加會議者提供惡意Flash(.swf)文件,從而利用此漏洞在目標系統上執行任意代碼。
    Zoom、Microsoft Teams、FaceTime等9款視頻聊天應用程序的安全性如何?
    思科本周宣布,Webex已添加了新的安全功能,修復了會議產品中的多個高嚴重性漏洞。該公司還于本周發布了幾項有關Webex漏洞的安全公告,其中包括三項被歸類為高嚴重性和一項中度嚴重性。該漏洞影響Cisco Webex Meetings站點和Cisco Webex Meetings Server。Trustwave研究人員發現,用于Windows的Webex Meetings App受漏洞影響,該漏洞可能使有權訪問目標系統的攻擊者從內存中獲取用戶名,會議信息和身份驗證令牌。
    思科已在其Webex視頻會議系統,視頻監控8000系列IP攝像機和身份服務引擎中解決了三個高嚴重性漏洞和11個中嚴重性漏洞。 這些漏洞中最嚴重的漏洞是思科視頻監控8000系列IP攝像機中的遠程執行代碼和拒絕服務問題。 該...
    據外媒報道,思科近日發布了一個關鍵補丁來修復其 WebEx 軟件中的一個嚴重漏洞(CNNVD-201804-1112)CVE-2018-0112,該漏洞可能被遠程攻擊者利用,通過武器化的 Flash 文件在目標機器上執行任意代碼。目前 WebEx Business Suite 或 WebEx Meetings 的客戶端和服務器版本受到該漏洞的影響,思科敦促其用戶更新其軟件以解決問題。
    思科已解決其產品中的多個漏洞,包括 Webex Player、SD-WAN 軟件和 ASR 5000 系列軟件中的高風險漏洞。這家 IT 巨頭修復了影響 Windows 和 macOS 版 Webex Player 的三個高危漏洞。CVE-2021-1502、CVE-2021-1503 都是內存損壞漏洞,會影響 Webex 網絡錄制播放器和 Webex 播放器版本 及更高版本。該漏洞影響適用于 Windows 和 MacOS 的 Cisco Webex Player,可被利用在易受攻擊的系統上執行任意代碼。該缺陷影響 SD-WAN 版本 和 。
    思科周三推出了補丁來解決八個安全漏洞,其中三個可能被未經身份驗證的攻擊者武器化,以獲得遠程代碼執行 (RCE) 或在受影響的設備上導致拒絕服務 (DoS) 條件。
    Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美國思科(Cisco)公司的多功能視頻會議解決方案。WebEx ARF player是其中的一個主要用于播放ARF格式的WebEx錄制文件的媒體播放器。 多款Cisco產品中的WebEx ARF play
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类