云安全日?qǐng)?bào)210222:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡(luò)解決方案發(fā)現(xiàn)特權(quán)升級(jí)漏洞,需要盡快升級(jí)

2月19日晚,思科更新了1月份發(fā)布的安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務(wù)發(fā)現(xiàn)最高特權(quán)升級(jí)漏洞。以下是漏洞詳情:

漏洞詳情

來(lái)源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sudo-privesc-jan2021-qnYQfcM

CVE-2021-3156 CVSS評(píng)分: 7 嚴(yán)重程度:高

該漏洞是由于命令行參數(shù)解析不正確而導(dǎo)致的,這可能導(dǎo)致基于堆的緩沖區(qū)溢出。攻擊者可以通過(guò)訪問(wèn)受影響的設(shè)備上的Unix Shell,然后使用經(jīng)過(guò)精心設(shè)計(jì)的參數(shù)調(diào)用sudoedit命令或執(zhí)行二進(jìn)制漏洞利用來(lái)利用此漏洞。成功的利用可能使攻擊者能夠以root特權(quán)執(zhí)行命令或二進(jìn)制文件

受影響產(chǎn)品

思科正在積極調(diào)查以下產(chǎn)品,以確定它們是否受本通報(bào)中描述的漏洞影響:

網(wǎng)絡(luò)管理和配置:

思科互聯(lián)移動(dòng)體驗(yàn)(Cisco Connected Mobile Experiences)

統(tǒng)一計(jì)算:

統(tǒng)一融合基礎(chǔ)設(shè)施管理(Cisco UCS Director)

解決方案

思科正在調(diào)查其產(chǎn)品線,以確定哪些產(chǎn)品可能受此漏洞影響。隨著調(diào)查的進(jìn)行,思科將使用有關(guān)受影響產(chǎn)品的信息更新此通報(bào)。

在考慮軟件升級(jí)時(shí),思科建議客戶定期查閱Cisco產(chǎn)品的咨詢(可從Cisco Security Advisories頁(yè)面獲得),以確定暴露程度和完整的升級(jí)解決方案。

在所有情況下,客戶都應(yīng)確保要升級(jí)的設(shè)備包含足夠的內(nèi)存,并確認(rèn)新版本將繼續(xù)正確支持當(dāng)前的硬件和軟件配置。如果信息不清楚,建議客戶聯(lián)系思科技術(shù)支持中心(TAC)或他們的合同維護(hù)提供商。

查看更多漏洞信息 以及升級(jí)請(qǐng)?jiān)L問(wèn)官網(wǎng):

https://tools.cisco.com/security/center/publicationListing.x

2021-02-22
云安全日?qǐng)?bào)210222:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡(luò)解決方案發(fā)現(xiàn)特權(quán)升級(jí)漏洞,需要盡快升級(jí)
2月19日晚,思科更新了1月份發(fā)布的安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務(wù)發(fā)現(xiàn)最高特權(quán)升級(jí)漏洞。以下是漏洞詳情:

長(zhǎng)按掃碼 閱讀全文