chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

思科升級遠(yuǎn)程命令執(zhí)行等高危漏洞

lhl545545 ? 來源:TechWeb.com.cn ? 作者:JayJay ? 2021-01-20 15:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠(yuǎn)程命令執(zhí)行等高危漏洞,建議盡快升級。以下是漏洞詳情:

漏洞詳情

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器UPnP遠(yuǎn)程命令執(zhí)行和拒絕服務(wù)漏洞

CVE-2021-1164 CVSS評分: 9.8 危急

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器的通用即插即用(UPnP)服務(wù)中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼,或使受影響的設(shè)備意外重啟。

該漏洞是由于傳入的UPnP流量驗(yàn)證不正確造成的。攻擊者可以通過向受影響的設(shè)備發(fā)送精心制作的UPnP請求來利用此漏洞。成功的利用可能使攻擊者能夠以root用戶身份在底層操作系統(tǒng)上執(zhí)行任意代碼,或?qū)е略O(shè)備重新加載,從而導(dǎo)致拒絕服務(wù)(DoS)條件。

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器管理接口遠(yuǎn)程命令執(zhí)行和服務(wù)拒絕漏洞

CVE-2021-1159,。CVE-2021-1360 CVSS評分:7.2 高

Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的基于Web的管理界面中的多個漏洞可能允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼,或使受影響的設(shè)備意外重啟。

該漏洞是由于在基于Web的管理界面中對用戶提供的輸入的不正確驗(yàn)證引起的。攻擊者可以通過將精心制作的HTTP請求發(fā)送到受影響的設(shè)備來利用這些漏洞。成功的利用可能使攻擊者能夠以root用戶身份在底層操作系統(tǒng)上執(zhí)行任意代碼,或?qū)е略O(shè)備重新加載,從而導(dǎo)致拒絕服務(wù)(DoS)條件。要利用這些漏洞,攻擊者需要在受影響的設(shè)備上具有有效的管理員憑據(jù)。

受影響產(chǎn)品

這些漏洞影響以下Cisco Small Business路由器:

RV110W Wireless-N VPN防火墻

RV130 VPN路由器

RV130W Wireless-N多功能VPN路由器

RV215W Wireless-N VPN路由器

解決方案

由于思科精睿RV110W,RV130,RV130W和RV215W路由器已經(jīng)停止提供技術(shù)支持,壽終正寢,因此思科尚未發(fā)布,也不會發(fā)布軟件更新來解決此通報中描述的漏洞。思科建議客戶遷移到Cisco小型企業(yè)RV132W,RV160或RV160W路由器。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 接口
    +關(guān)注

    關(guān)注

    33

    文章

    9275

    瀏覽量

    155453
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3868

    瀏覽量

    118359
  • 思科
    +關(guān)注

    關(guān)注

    0

    文章

    301

    瀏覽量

    32929
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    已被實(shí)際利用的零日漏洞,以及多個CVSS評分高達(dá)9.9的關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。隨著Windows10于本月終止服務(wù)支持,IT團(tuán)隊(duì)面臨關(guān)鍵的更新周期,需重點(diǎn)關(guān)注身份認(rèn)
    的頭像 發(fā)表于 10-16 16:57 ?828次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    使用RTT的維護(hù)云進(jìn)行遠(yuǎn)程固件升級(OTA),怎么沒有網(wǎng)絡(luò)升級的方式?

    使用RTT的維護(hù)云進(jìn)行遠(yuǎn)程固件升級(OTA),怎么沒有網(wǎng)絡(luò)升級的方式的?只有藍(lán)牙,近距離的固件升級。詳細(xì)如圖所示,只有藍(lán)牙,沒有連接互聯(lián)網(wǎng),通過固件上傳服務(wù)器進(jìn)行在線
    發(fā)表于 10-13 06:36

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評級為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類型分布-41個權(quán)限提升漏洞-22個遠(yuǎn)程代碼
    的頭像 發(fā)表于 09-12 17:05 ?1804次閱讀
    行業(yè)觀察 | 微軟發(fā)布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    遠(yuǎn)程命令執(zhí)行:IT 運(yùn)維效率翻倍新方式

    。SplashtopAEM(自動端點(diǎn)管理)解決方案內(nèi)置的遠(yuǎn)程命令提示符功能,允許IT管理員無需啟動完整的遠(yuǎn)程會話,即可輕松在遠(yuǎn)程設(shè)備上執(zhí)行命令
    的頭像 發(fā)表于 09-04 17:15 ?709次閱讀
    <b class='flag-5'>遠(yuǎn)程</b><b class='flag-5'>命令</b><b class='flag-5'>執(zhí)行</b>:IT 運(yùn)維效率翻倍新方式

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個嚴(yán)重漏洞:-9個遠(yuǎn)程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?1783次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    頂堅(jiān)防爆PDA終端賦能石油化工:如何重構(gòu)高危場景作業(yè)安全邊界

    石油化工行業(yè)作為國民經(jīng)濟(jì)支柱產(chǎn)業(yè),其生產(chǎn)過程涉及高溫高壓、易燃易爆、有毒有害等高危場景,作業(yè)安全始終是行業(yè)發(fā)展的核心命題。隨著物聯(lián)網(wǎng)、人工智能、邊緣計(jì)算等技術(shù)的突破,智能終端正成為重構(gòu)高危場景安全
    的頭像 發(fā)表于 08-25 10:07 ?2182次閱讀
    頂堅(jiān)防爆PDA終端賦能石油化工:如何重構(gòu)<b class='flag-5'>高危</b>場景作業(yè)安全邊界

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1399次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫誤執(zhí)行錯誤truncate命令如何恢復(fù)數(shù)據(jù)?

    oracle數(shù)據(jù)庫誤執(zhí)行truncate命令導(dǎo)致數(shù)據(jù)丟失是一種常見情況。通常情況下,oracle數(shù)據(jù)庫誤操作刪除數(shù)據(jù)只需要通過備份恢復(fù)數(shù)據(jù)即可。也會碰到一些特殊情況,例如數(shù)據(jù)庫備份無法使用或者還原
    的頭像 發(fā)表于 06-05 16:01 ?512次閱讀
    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫誤<b class='flag-5'>執(zhí)行</b>錯誤truncate<b class='flag-5'>命令</b>如何恢復(fù)數(shù)據(jù)?

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS
    的頭像 發(fā)表于 05-16 17:35 ?591次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    【干貨】基于串口的FPGA遠(yuǎn)程升級

    變得簡單有趣,記得給我點(diǎn)贊留言,讓我知道你也在這趟奇妙的旅程里哦。遠(yuǎn)程升級簡介遠(yuǎn)程升級的實(shí)質(zhì)是通過遠(yuǎn)程且不影響當(dāng)前芯片工作狀態(tài)的方式實(shí)現(xiàn)芯片
    的頭像 發(fā)表于 04-14 09:53 ?1343次閱讀
    【干貨】基于串口的FPGA<b class='flag-5'>遠(yuǎn)程</b><b class='flag-5'>升級</b>

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?726次閱讀

    頂堅(jiān)智能防爆手持終端如何助力高危行業(yè)廣泛應(yīng)用

    智能防爆手機(jī)在高危行業(yè)的廣泛應(yīng)用,標(biāo)志著工業(yè)安全通信進(jìn)入了一個全新的時代。這類設(shè)備通過技術(shù)創(chuàng)新和安全設(shè)計(jì),解決了傳統(tǒng)通訊工具在易燃易爆環(huán)境中使用的安全隱患,成為石油、化工、礦業(yè)、天然氣等高風(fēng)險行業(yè)中
    的頭像 發(fā)表于 02-20 10:59 ?663次閱讀
    頂堅(jiān)智能防爆手持終端如何助力<b class='flag-5'>高危</b>行業(yè)廣泛應(yīng)用

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?722次閱讀

    OTA軟件升級管理系統(tǒng)

    OTA(Over-the-Air Technology,空中下載技術(shù))是通過空中下載的方式對車輛中的軟件進(jìn)行遠(yuǎn)程升級。經(jīng)緯恒潤OTA軟件升級管理系統(tǒng)基于軟件架構(gòu)、應(yīng)用架構(gòu)、業(yè)務(wù)架構(gòu)和技術(shù)架構(gòu),為整車提供云-管-端-屏完整OTA解
    的頭像 發(fā)表于 01-13 09:39 ?1492次閱讀
    OTA軟件<b class='flag-5'>升級</b>管理系統(tǒng)

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?914次閱讀
    常見的<b class='flag-5'>漏洞</b>分享