国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

思科公司發(fā)布安全更新,修復(fù)IOS XR網(wǎng)絡(luò)互聯(lián)操作系統(tǒng)中發(fā)現(xiàn)的重要漏洞

工程師鄧生 ? 來(lái)源:TechWeb.com.cn ? 作者:JayJay ? 2020-12-02 16:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Cisco IOS XR(下一代網(wǎng)絡(luò)和思科運(yùn)營(yíng)商路由系統(tǒng))是思科公司一個(gè)完全模塊化、完全分布式的網(wǎng)絡(luò)互聯(lián)操作系統(tǒng)。它使用基于微內(nèi)核的內(nèi)存,受保護(hù)的架構(gòu)可以嚴(yán)格地隔離操作系統(tǒng)的所有組件:從設(shè)備驅(qū)動(dòng)程序文件系統(tǒng)管理接口到路由協(xié)議,從而可以確保完全的流程隔離和故障隔離。憑借輝煌的歷史、一流的路由協(xié)議和更出眾的網(wǎng)絡(luò)可控性,IOS XR 適用于從邊緣到核心的各種路由平臺(tái)。

12月1日,思科公司發(fā)布了安全更新,主要修復(fù)了IOS XR網(wǎng)絡(luò)互聯(lián)操作系統(tǒng)中發(fā)現(xiàn)的重要漏洞。以下是漏洞詳情:

漏洞詳情

來(lái)源:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2#fs

CVE-2020-3284 CVSS評(píng)分:8.1 高

用于Cisco IOS XR 64位軟件的增強(qiáng)型預(yù)引導(dǎo)執(zhí)行環(huán)境(PXE)引導(dǎo)加載程序中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在受影響的設(shè)備上的PXE引導(dǎo)過(guò)程中執(zhí)行未簽名的代碼。PXE引導(dǎo)加載程序是BIOS的一部分,通過(guò)僅運(yùn)行Cisco IOS XR軟件的硬件平臺(tái)的管理接口運(yùn)行。

存在此漏洞是因?yàn)槲凑_驗(yàn)證PXE網(wǎng)絡(luò)啟動(dòng)過(guò)程加載軟件映像時(shí)發(fā)出的內(nèi)部命令。攻擊者可以通過(guò)破壞PXE引導(dǎo)服務(wù)器并將有效的軟件映像替換為惡意映像來(lái)利用此漏洞?;蛘撸粽呖赡苊俺銹XE引導(dǎo)服務(wù)器并發(fā)送帶有惡意文件的PXE引導(dǎo)回復(fù)。成功的利用可能使攻擊者在受影響的設(shè)備上執(zhí)行未簽名的代碼。

注意:要解決此漏洞,必須同時(shí)升級(jí)Cisco IOS XR軟件和BIOS。BIOS代碼包含在Cisco IOS XR軟件中,但可能需要其他安裝步驟。

受影響產(chǎn)品

如果Cisco設(shè)備正在運(yùn)行易受攻擊的Cisco IOS XR 64位軟件版本,并且滿足以下條件,則此漏洞會(huì)影響它們:

1.設(shè)備的產(chǎn)品ID(PID)與官網(wǎng)通報(bào)的“修復(fù)軟件”部分中列出的PID之一匹配(詳細(xì)信息可以參見(jiàn)官網(wǎng))。

2.設(shè)備正在運(yùn)行易受攻擊的BIOS版本。

3.設(shè)備使用PXE進(jìn)行網(wǎng)絡(luò)引導(dǎo)。

此漏洞影響設(shè)備如下(詳細(xì)信息可以參見(jiàn)官網(wǎng)):

1.Cisco ASR 9000 Series

2.Network Convergence System 1000 Series

3.Network Convergence System 540 Routers

4.Network Convergence System 560 Routers

5.Network Convergence System 5000 Series Routers

6.Network Convergence System 5500 Series Routers

解決方案

思科已經(jīng)發(fā)布了解決此漏洞的軟件更新(對(duì)于不同產(chǎn)品和版本,修復(fù)方案不同),具體更新修復(fù)方案可以參看官網(wǎng)。以下是重要說(shuō)明:

1.對(duì)購(gòu)買了許可證的軟件版本和功能集提供支持,通過(guò)安裝,下載,訪問(wèn)或以其他方式使用此類軟件升級(jí)。

2.從思科或通過(guò)思科授權(quán)的經(jīng)銷商或合作伙伴購(gòu)買的,具有有效許可證的軟件可獲得維護(hù)升級(jí)。

3.直接從思科購(gòu)買但不持有思科服務(wù)合同的客戶以及通過(guò)第三方供應(yīng)商進(jìn)行購(gòu)買但未通過(guò)銷售點(diǎn)獲得修復(fù)軟件的客戶應(yīng)通過(guò)聯(lián)系思科技術(shù)支持中心獲得升級(jí)。

4.客戶應(yīng)擁有可用的產(chǎn)品序列號(hào),并準(zhǔn)備提供上述安全通報(bào)的URL,以作為有權(quán)免費(fèi)升級(jí)的證據(jù)。

查看更多漏洞信息 以及升級(jí)請(qǐng)?jiān)L問(wèn)官網(wǎng):

https://tools.cisco.com/security/center/publicationListing.x

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7402

    瀏覽量

    129325
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    8265

    瀏覽量

    94813
  • 安全系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    419

    瀏覽量

    67814
  • 思科
    +關(guān)注

    關(guān)注

    0

    文章

    301

    瀏覽量

    33114
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15958
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windo
    的頭像 發(fā)表于 01-22 16:58 ?1314次閱讀
    行業(yè)觀察 | 微軟1月<b class='flag-5'>修復(fù)</b>112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    滯后即危險(xiǎn),微軟 Intune 的隱藏危機(jī)

    Intune作為微軟的統(tǒng)一端點(diǎn)管理平臺(tái),是企業(yè)現(xiàn)代化IT管理的重要工具。支持Windows、macOS、iOS、Android等多種設(shè)備的注冊(cè)、策略下發(fā)、合規(guī)性管理與系統(tǒng)更新,尤其擅長(zhǎng)
    的頭像 發(fā)表于 01-13 17:02 ?1127次閱讀
    滯后即危險(xiǎn),微軟 Intune 的隱藏危機(jī)

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)安全策略指南

    微軟在2025年最后一次“補(bǔ)丁星期二”中發(fā)布了57項(xiàng)安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項(xiàng)文件系統(tǒng)與驅(qū)動(dòng)組
    的頭像 發(fā)表于 12-11 16:59 ?1406次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,57項(xiàng)關(guān)鍵<b class='flag-5'>修復(fù)</b>與<b class='flag-5'>安全</b>策略指南

    單片機(jī)的操作系統(tǒng)

    。 ? ? RT-Thread ?:國(guó)產(chǎn)開(kāi)源系統(tǒng),集成GUI、網(wǎng)絡(luò)協(xié)議棧、文件系統(tǒng)等組件,兼容POSIX接口,適合物聯(lián)網(wǎng)設(shè)備。 ? 嵌入式操作系統(tǒng) ? μClinux ?:針對(duì)無(wú)M
    發(fā)表于 11-14 06:18

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次
    的頭像 發(fā)表于 10-16 16:57 ?1870次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟<b class='flag-5'>發(fā)布</b>10月高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次
    的頭像 發(fā)表于 09-12 17:05 ?3700次閱讀
    行業(yè)觀察 | 微軟<b class='flag-5'>發(fā)布</b>高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞修復(fù)更新。本月
    的頭像 發(fā)表于 08-25 17:48 ?2356次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟<b class='flag-5'>發(fā)布</b>2025年8月<b class='flag-5'>安全</b><b class='flag-5'>更新</b>

    深度操作系統(tǒng)deepin 25正式發(fā)布

    歷經(jīng) Preview、Alpha、Beta 三輪社區(qū)共創(chuàng)測(cè)試,deepin 25 于今日發(fā)布亮相!本次版本以 “萬(wàn)物向新” 為核心,四大革新特性全面進(jìn)化,1000+ 項(xiàng)優(yōu)化修復(fù)落地,為廣大開(kāi)發(fā)者與用戶朋友們帶來(lái)更可靠、更流暢、更自由的開(kāi)源
    的頭像 發(fā)表于 07-01 16:57 ?1282次閱讀

    FF正式發(fā)布FF AI 2.0操作系統(tǒng)

    ;、"FF"或 "公司")宣布正式推出FF AI 2.0系統(tǒng),該系統(tǒng)即將通過(guò)OTA軟件更新集成至FF 91 2.0車型。這一版本標(biāo)志著自2023年FF 91
    的頭像 發(fā)表于 06-27 14:15 ?1596次閱讀

    再獲權(quán)威認(rèn)證!KaihongOS通過(guò)公安部安全操作系統(tǒng)四級(jí)認(rèn)證

    近日,KaihongOS獲得由公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢測(cè)中心頒發(fā)的《網(wǎng)絡(luò)安全專用產(chǎn)品安全檢測(cè)證書(shū)(安全操作系統(tǒng)第四級(jí))》。這是
    的頭像 發(fā)表于 06-05 17:11 ?1140次閱讀
    再獲權(quán)威認(rèn)證!KaihongOS通過(guò)公安部<b class='flag-5'>安全</b><b class='flag-5'>操作系統(tǒng)</b>四級(jí)認(rèn)證

    國(guó)產(chǎn)操作系統(tǒng)加速崛起——鴻蒙電腦補(bǔ)齊鴻蒙生態(tài)最重要拼圖

    國(guó)產(chǎn)操作系統(tǒng)加速崛起——鴻蒙電腦補(bǔ)齊鴻蒙生態(tài)最重要拼圖 5月19日,首次應(yīng)用鴻蒙操作系統(tǒng)的個(gè)人電腦(PC)在四川成都正式發(fā)布。這標(biāo)志著我國(guó)擁有了完全自主可控的電腦
    的頭像 發(fā)表于 05-21 11:41 ?680次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺(tái)的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對(duì)于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這一點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    SEGGER發(fā)布下一代安全實(shí)時(shí)操作系統(tǒng)embOS-Ultra-MPU

    2025年3月,SEGGER發(fā)布滿足周期定時(shí)分辨率要求的下一代安全實(shí)時(shí)操作系統(tǒng)embOS-Ultra-MPU,該系統(tǒng)基于成熟的embOS-Classic-MPU和embOS-Ultra
    的頭像 發(fā)表于 03-31 14:56 ?1347次閱讀

    智芯公司榮獲TüV南德功能安全操作系統(tǒng)產(chǎn)品認(rèn)證證書(shū)

    近日,智芯公司自主研發(fā)的“樞紐”操作系統(tǒng)獲頒由TüV南德意志集團(tuán)(以下簡(jiǎn)稱TüV南德)授予的功能安全操作系統(tǒng)產(chǎn)品認(rèn)證證書(shū),TüV南德大中華區(qū)高級(jí)經(jīng)理蒞臨智芯
    的頭像 發(fā)表于 03-26 14:04 ?1007次閱讀

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)
    的頭像 發(fā)表于 03-18 18:02 ?1063次閱讀