<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】Cisco Smart Install遠程代碼執行漏洞(CVE-2018-0171)

    VSole2018-04-16 20:54:51

    【漏洞描述】 Smart Install作為一項即插即用配置和鏡像管理功能,為新加入網絡的交換機提供零配置部署,實現了自動化初始配置和操作系統鏡像加載的過程,同時還提供配置文件的備份功能。 3月底,思科發布安全公告Cisco IOS和Cisco IOS XE軟件Smart Install存在遠程代碼執行漏洞,該漏洞是由于對數據包數據的校驗不當造成的。攻擊者利用漏洞向受影響Cisco設備的TCP 4786端口發送惡意數據包,可造成拒絕服務或遠程執行系統命令。

    【風險等級】 高風險

    【影響版本】 支持Smart Install Client模式的交換機受此漏洞影響,包括但不限于以下: Catalyst 4500Supervisor Engines Catalyst 3850Series Catalyst 3750Series Catalyst 3650Series Catalyst 3560Series Catalyst 2960Series Catalyst 2975Series IE 2000 IE 3000 IE 3010 IE 4000 IE 5000 SM-ES2 SKUs SM-ES3 SKUs NME-16ES-1G-P SM-X-ES3 SKUs

    【修復建議】 目前為止,官網并未發布補丁,臨時解決方案如下:   1、臨時解決措施:(關閉協議) switch#conft switch(config)#novstack switch(config)#dowr switch(config)#exit 2、檢查端口已經關掉: switch>showtcp brief all TCBLocal Address Foreign Address (state) 0350A018.443 .* LISTEN 03293634*.443 *.* LISTEN 03292D9C*.80 *.* LISTEN 03292504*.80*.* LISTEN 3、使用Cisco IOS Software Checker進行檢測是否受到影響: https://tools.cisco.com/security/center/softwarechecker.x

    參考鏈接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2 http://www.cnvd.org.cn/webinfo/show/4475

    遠程代碼執行漏洞smart
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Smart Install作為一項即插即用配置和鏡像管理功能,為新加入網絡的交換機提供零配置部署,實現了自動化初始配置和操作系統鏡像加載的過程,同時還提供配置文件的備份功能。 3月底,思科發布安全公告Cisco IOS和Cisco IOS XE軟件Smart Install存在遠程代碼執行漏洞,該漏洞是由于對數據包數據的校驗不當造成的。攻擊者利用漏洞向受影響Cisco設備的TCP 4786端口發送
    本倉庫所涉及的技術、思路和工具僅供安全技術研究,任何人不得將其用于非授權滲透測試,不得將其用于非法用途和盈利,否則后果自行承擔。
    對于要有孩子的家庭來說,有一個嬰兒監視器是比較好的選擇。嬰兒監視器類型包括 Wi-Fi、移動app和云平臺等。我們決定使用Motorola-Crib-Baby-Monitor-Soother-Camera,使用之前我想仔細研究一下這款設備的安全性。
    未經身份驗證的遠程攻擊者可能會利用這些漏洞,以易受攻擊的設備為根執行任意代碼。“Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中的多個漏洞可能允許未經身份驗證的遠程攻擊者以root用戶的身份在受影響的設備上執行任意代碼。”這些漏洞之所以存在,是因為未正確驗證HTTP請求。好消息是,思科產品安全事件響應團隊沒有意識到利用上述漏洞進行的攻擊。
    CVE-2017-12071是Oracle WebLogic中WLS 組件的最新的遠程代碼執行漏洞,官方在 2017 年 10 月份發布了該漏洞的補丁,由于沒有公開細節,大量企業尚未及時安裝補丁,導致被控制用戶量逐漸增加。 該漏洞的利用方法較為簡單,攻擊者只需要發送精心構造的 HTTP 請求,就可以拿到目標服務器的權限,危害巨大,被進一步利用下載和運行挖礦程序watch-smartd,消耗服務器大
    2021年十大漏洞利用
    2022-01-02 16:33:11
    本文總結了作者心目中的2021十大漏洞利用。
    并且在確認時可以看到交易細節,因此不會貿然確認向其他人轉賬的信息。常規登錄程序接管。該瀏覽器擴展使用本機消息將請求從網站轉發到應用程序,并將響應發送回網頁。當此類事件發生時,應用程序將指示擴展調用頁面上已注冊的回調函數。此漏洞允許將tabid的任何值注入到響應中。總之,所有韓國銀行網站似乎都嚴重依賴jQuery,這及易產生攻擊。因此,這種攻擊允許惡意網站破壞任何依賴TouchEn擴展的網站。韓國銀行強制用戶安
    一、境外廠商產品漏洞 1、Oracle MySQL Server拒絕服務漏洞(CNVD-2021-54386)
    4 月 24 日,網絡安全行業年度盛會 RSA Conference將在舊金山隆重開幕。據悉,Astrix 公司能夠檢測并修復過高權限、非必要/惡意的應用到應用連接,抵御由此引發的供應鏈攻擊、數據泄露和合規性破壞。
    hw攻防演練期間,工具安全性自測!工具簡介SmartBI登錄代碼邏輯漏洞導致的遠程代碼執行利用工具,所有請求與響應均使用RMICoder進行編解碼,規避現有流量設備檢測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类