一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

思科升級遠程命令執(zhí)行等高危漏洞

lhl545545 ? 來源:TechWeb.com.cn ? 作者:JayJay ? 2021-01-20 15:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠程命令執(zhí)行等高危漏洞,建議盡快升級。以下是漏洞詳情:

漏洞詳情

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器UPnP遠程命令執(zhí)行和拒絕服務(wù)漏洞

CVE-2021-1164 CVSS評分: 9.8 危急

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器的通用即插即用(UPnP)服務(wù)中的漏洞可能允許未經(jīng)身份驗證的遠程攻擊者執(zhí)行任意代碼,或使受影響的設(shè)備意外重啟。

該漏洞是由于傳入的UPnP流量驗證不正確造成的。攻擊者可以通過向受影響的設(shè)備發(fā)送精心制作的UPnP請求來利用此漏洞。成功的利用可能使攻擊者能夠以root用戶身份在底層操作系統(tǒng)上執(zhí)行任意代碼,或?qū)е略O(shè)備重新加載,從而導(dǎo)致拒絕服務(wù)(DoS)條件。

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器管理接口遠程命令執(zhí)行和服務(wù)拒絕漏洞

CVE-2021-1159,。CVE-2021-1360 CVSS評分:7.2 高

Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的基于Web的管理界面中的多個漏洞可能允許經(jīng)過身份驗證的遠程攻擊者執(zhí)行任意代碼,或使受影響的設(shè)備意外重啟。

該漏洞是由于在基于Web的管理界面中對用戶提供的輸入的不正確驗證引起的。攻擊者可以通過將精心制作的HTTP請求發(fā)送到受影響的設(shè)備來利用這些漏洞。成功的利用可能使攻擊者能夠以root用戶身份在底層操作系統(tǒng)上執(zhí)行任意代碼,或?qū)е略O(shè)備重新加載,從而導(dǎo)致拒絕服務(wù)(DoS)條件。要利用這些漏洞,攻擊者需要在受影響的設(shè)備上具有有效的管理員憑據(jù)。

受影響產(chǎn)品

這些漏洞影響以下Cisco Small Business路由器:

RV110W Wireless-N VPN防火墻

RV130 VPN路由器

RV130W Wireless-N多功能VPN路由器

RV215W Wireless-N VPN路由器

解決方案

由于思科精睿RV110W,RV130,RV130W和RV215W路由器已經(jīng)停止提供技術(shù)支持,壽終正寢,因此思科尚未發(fā)布,也不會發(fā)布軟件更新來解決此通報中描述的漏洞。思科建議客戶遷移到Cisco小型企業(yè)RV132W,RV160或RV160W路由器。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 接口
    +關(guān)注

    關(guān)注

    33

    文章

    9005

    瀏覽量

    153763
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3839

    瀏覽量

    116739
  • 思科
    +關(guān)注

    關(guān)注

    0

    文章

    300

    瀏覽量

    32619
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫誤執(zhí)行錯誤truncate命令如何恢復(fù)數(shù)據(jù)?

    oracle數(shù)據(jù)庫誤執(zhí)行truncate命令導(dǎo)致數(shù)據(jù)丟失是一種常見情況。通常情況下,oracle數(shù)據(jù)庫誤操作刪除數(shù)據(jù)只需要通過備份恢復(fù)數(shù)據(jù)即可。也會碰到一些特殊情況,例如數(shù)據(jù)庫備份無法使用或者還原
    的頭像 發(fā)表于 06-05 16:01 ?331次閱讀
    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫誤<b class='flag-5'>執(zhí)行</b>錯誤truncate<b class='flag-5'>命令</b>如何恢復(fù)數(shù)據(jù)?

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS
    的頭像 發(fā)表于 05-16 17:35 ?378次閱讀
    官方實錘,微軟<b class='flag-5'>遠程</b>桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    思科技與Arm探討人工智能的發(fā)展機遇

    這一觀點出自Arm首席執(zhí)行官Rene Haas和新思科技總裁兼首席執(zhí)行官Sassine Ghazi。在第35屆新思科技用戶大會(SNUG)上,兩人就人工智能所帶來的前所未有的機遇與復(fù)雜
    的頭像 發(fā)表于 05-07 14:00 ?299次閱讀

    【干貨】基于串口的FPGA遠程升級

    變得簡單有趣,記得給我點贊留言,讓我知道你也在這趟奇妙的旅程里哦。遠程升級簡介遠程升級的實質(zhì)是通過遠程且不影響當前芯片工作狀態(tài)的方式實現(xiàn)芯片
    的頭像 發(fā)表于 04-14 09:53 ?743次閱讀
    【干貨】基于串口的FPGA<b class='flag-5'>遠程</b><b class='flag-5'>升級</b>

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?472次閱讀

    頂堅智能防爆手持終端如何助力高危行業(yè)廣泛應(yīng)用

    智能防爆手機在高危行業(yè)的廣泛應(yīng)用,標志著工業(yè)安全通信進入了一個全新的時代。這類設(shè)備通過技術(shù)創(chuàng)新和安全設(shè)計,解決了傳統(tǒng)通訊工具在易燃易爆環(huán)境中使用的安全隱患,成為石油、化工、礦業(yè)、天然氣等高風(fēng)險行業(yè)中
    的頭像 發(fā)表于 02-20 10:59 ?499次閱讀
    頂堅智能防爆手持終端如何助力<b class='flag-5'>高危</b>行業(yè)廣泛應(yīng)用

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?529次閱讀

    OTA軟件升級管理系統(tǒng)

    OTA(Over-the-Air Technology,空中下載技術(shù))是通過空中下載的方式對車輛中的軟件進行遠程升級。經(jīng)緯恒潤OTA軟件升級管理系統(tǒng)基于軟件架構(gòu)、應(yīng)用架構(gòu)、業(yè)務(wù)架構(gòu)和技術(shù)架構(gòu),為整車提供云-管-端-屏完整OTA解
    的頭像 發(fā)表于 01-13 09:39 ?753次閱讀
    OTA軟件<b class='flag-5'>升級</b>管理系統(tǒng)

    大核桃單北斗防爆手持終端,憑啥能在高危環(huán)境里“橫著走”?它到底有何超能力!

    在石油化工、礦山開采等高危行業(yè)中,工作人員時常面臨著復(fù)雜且危險的環(huán)境挑戰(zhàn)。在這樣的場景下,通訊設(shè)備不僅要有強大的通訊功能,更要具備高度的安全性和穩(wěn)定性。大核桃單北斗防爆手持終端,正是這樣一款專為高危
    的頭像 發(fā)表于 01-07 17:31 ?349次閱讀
    大核桃單北斗防爆手持終端,憑啥能在<b class='flag-5'>高危</b>環(huán)境里“橫著走”?它到底有何超能力!

    大核桃防爆氣體檢測終端確保高危氣體場景“零事故、零傷害”的安全目標

    在現(xiàn)代工業(yè)生產(chǎn)中,高危氣體場景的安全問題始終是社會關(guān)注的焦點。從石油化工到煤礦開采,從燃氣供應(yīng)到實驗室研究,這些領(lǐng)域無不充斥著易燃、易爆、有毒有害等高風(fēng)險氣體。為了確保人員生命財產(chǎn)安全,實現(xiàn)“零事故
    的頭像 發(fā)表于 12-11 15:39 ?363次閱讀
    大核桃防爆氣體檢測終端確保<b class='flag-5'>高危</b>氣體場景“零事故、零傷害”的安全目標

    【OTA升級】無需數(shù)據(jù)線,一條命令即可完成固件升級

    OTA無線升級過程視頻演示:OTA介紹OTA(Over-The-Air,空中升級)是一種通過無線通信技術(shù)實現(xiàn)遠程更新設(shè)備固件或軟件的方法。設(shè)備批量投入使用后,由于部署范圍太廣、設(shè)備數(shù)量太多、部署
    的頭像 發(fā)表于 12-11 01:00 ?3825次閱讀
    【OTA<b class='flag-5'>升級</b>】無需數(shù)據(jù)線,一條<b class='flag-5'>命令</b>即可完成固件<b class='flag-5'>升級</b>!

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?692次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    思科設(shè)備常用的巡檢命令介紹

    思科(Cisco)設(shè)備在網(wǎng)絡(luò)領(lǐng)域具有廣泛的應(yīng)用,其可靠性和功能強大使其成為許多企業(yè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的核心。然而,確保這些設(shè)備始終高效運行,定期進行巡檢是必不可少的。這篇文章將詳細介紹思科設(shè)備巡檢中常用的命令,幫助網(wǎng)絡(luò)管理員了解并掌握
    的頭像 發(fā)表于 08-12 18:16 ?1190次閱讀

    思科網(wǎng)絡(luò)設(shè)備常用show命令

    思科網(wǎng)絡(luò)設(shè)備的日常運維中,有一些命令被頻繁使用,它們可以幫助網(wǎng)絡(luò)管理員快速獲取重要信息并保存配置更改。在這篇文章中,我們將詳細介紹五個出場率最高的show命令:show interfaces
    的頭像 發(fā)表于 08-07 14:38 ?3644次閱讀

    Air780EP模塊AT開發(fā)FOTA遠程升級指南

    Air780EP模塊AT開發(fā)FOTA遠程升級指南簡介AT版本的遠程升級主要是對AT固件進行升級,實際方式為通過合宙官方IOT平臺
    的頭像 發(fā)表于 07-19 15:16 ?1258次閱讀
    Air780EP模塊AT開發(fā)FOTA<b class='flag-5'>遠程</b><b class='flag-5'>升級</b>指南