Cisco szoftverek biztonsági frissítési

CH azonosító

CH-14416

Angol cím

Cisco Security Updates

Felfedezés dátuma

2018.05.01.

Súlyosság

Kritikus

Érintett rendszerek

5500 Series Wireless Lan Controller
Aironet Access Points and Bridges
CISCO
IOS
WLAN Controller

Érintett verziók

Cisco 5500 and 8500 Series Wireless LAN Controller
Cisco Aironet Access Points
Cisco Firepower System
Cisco IOS XR
Cisco IOS XE
Cisco IOS
Cisco Meeting Server
Cisco Prime Service
Cisco Secure Access Control System

Összefoglaló

 

A Cisco szoftverek több kritikus, magas és közepes kockázati besorolású sérülékenysége vált ismertté, melyek jogosultság kiterjesztést (Privilege Escalation), szolgáltatás-megtagadással járó támadást (DoS), távoli kódfuttatást (Remote Code Execution), valamint az azonosítás megkerülését (Authetnication Bypass) teszik lehetővé a támadók számára.

 

Leírás

 

A Cisco által közzétett 18 db sérülékenység közül 3 db kritikus kockázati besorolású. A sérülékenységeket kihasználva a támadók szolgáltatás-megtagadást idézhetnek elő, emelt szintű jogosultságokat szerezhetnek, tetszőleges kódot futtathatnak, valamint megkerülhetik a biztonsági szabályokat.

 

Megoldás

Frissítsen a legújabb verzióra

Megoldás

 

Az elérhető frissítések telepítése.

 


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »