国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

思科升級(jí)遠(yuǎn)程命令執(zhí)行等高危漏洞

lhl545545 ? 來(lái)源:TechWeb.com.cn ? 作者:JayJay ? 2021-01-20 15:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠(yuǎn)程命令執(zhí)行等高危漏洞,建議盡快升級(jí)。以下是漏洞詳情:

漏洞詳情

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器UPnP遠(yuǎn)程命令執(zhí)行和拒絕服務(wù)漏洞

CVE-2021-1164 CVSS評(píng)分: 9.8 危急

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器的通用即插即用(UPnP)服務(wù)中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼,或使受影響的設(shè)備意外重啟。

該漏洞是由于傳入的UPnP流量驗(yàn)證不正確造成的。攻擊者可以通過(guò)向受影響的設(shè)備發(fā)送精心制作的UPnP請(qǐng)求來(lái)利用此漏洞。成功的利用可能使攻擊者能夠以root用戶身份在底層操作系統(tǒng)上執(zhí)行任意代碼,或?qū)е略O(shè)備重新加載,從而導(dǎo)致拒絕服務(wù)(DoS)條件。

思科小型企業(yè)RV110W,RV130,RV130W和RV215W路由器管理接口遠(yuǎn)程命令執(zhí)行和服務(wù)拒絕漏洞

CVE-2021-1159,。CVE-2021-1360 CVSS評(píng)分:7.2 高

Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的基于Web的管理界面中的多個(gè)漏洞可能允許經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼,或使受影響的設(shè)備意外重啟。

該漏洞是由于在基于Web的管理界面中對(duì)用戶提供的輸入的不正確驗(yàn)證引起的。攻擊者可以通過(guò)將精心制作的HTTP請(qǐng)求發(fā)送到受影響的設(shè)備來(lái)利用這些漏洞。成功的利用可能使攻擊者能夠以root用戶身份在底層操作系統(tǒng)上執(zhí)行任意代碼,或?qū)е略O(shè)備重新加載,從而導(dǎo)致拒絕服務(wù)(DoS)條件。要利用這些漏洞,攻擊者需要在受影響的設(shè)備上具有有效的管理員憑據(jù)。

受影響產(chǎn)品

這些漏洞影響以下Cisco Small Business路由器:

RV110W Wireless-N VPN防火墻

RV130 VPN路由器

RV130W Wireless-N多功能VPN路由器

RV215W Wireless-N VPN路由器

解決方案

由于思科精睿RV110W,RV130,RV130W和RV215W路由器已經(jīng)停止提供技術(shù)支持,壽終正寢,因此思科尚未發(fā)布,也不會(huì)發(fā)布軟件更新來(lái)解決此通報(bào)中描述的漏洞。思科建議客戶遷移到Cisco小型企業(yè)RV132W,RV160或RV160W路由器。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 接口
    +關(guān)注

    關(guān)注

    33

    文章

    9519

    瀏覽量

    157015
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3907

    瀏覽量

    119570
  • 思科
    +關(guān)注

    關(guān)注

    0

    文章

    301

    瀏覽量

    33103
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    思科技首屆Converge大會(huì)全新升級(jí)啟航

    思科技(納斯達(dá)克代碼:SNPS)近日宣布將于 3 月 11 - 12 日在圣克拉拉會(huì)議中心舉辦具有行業(yè)風(fēng)向標(biāo)意義的首屆 Converge 大會(huì)。為了給開(kāi)發(fā)者們帶來(lái)更全面的體驗(yàn),新思科
    的頭像 發(fā)表于 01-22 12:48 ?578次閱讀

    思科技總裁兼首席執(zhí)行官蓋思新發(fā)表2026年新年致辭

    2025 年是重新定義新思科技在產(chǎn)品工程領(lǐng)域中所扮演角色的一年——隨著我們?cè)谄咴峦瓿蓪?duì)仿真與分析領(lǐng)域領(lǐng)導(dǎo)者 Ansys 的收購(gòu)之后,新思科技從全球 EDA 領(lǐng)域領(lǐng)導(dǎo)者,戰(zhàn)略升級(jí)為從芯片到系統(tǒng)工程解決方案的全球領(lǐng)導(dǎo)者。
    的頭像 發(fā)表于 01-15 11:44 ?608次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    進(jìn)行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見(jiàn)。 1、格式化字符串漏洞 大多數(shù)C程序員熟悉printf函數(shù)。大體上
    發(fā)表于 12-22 12:53

    電能質(zhì)量在線監(jiān)測(cè)裝置支持遠(yuǎn)程批量升級(jí)嗎?

    、遠(yuǎn)程批量升級(jí)的核心實(shí)現(xiàn)機(jī)制 1. 技術(shù)架構(gòu) 云 - 邊 - 端協(xié)同 :通過(guò)云平臺(tái)(或本地管理系統(tǒng))統(tǒng)一管理,邊緣網(wǎng)關(guān)匯聚數(shù)據(jù),終端裝置執(zhí)行升級(jí) 通信通道 :支持 4G/5G、以太網(wǎng)、
    的頭像 發(fā)表于 12-12 15:36 ?304次閱讀

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    已被實(shí)際利用的零日漏洞,以及多個(gè)CVSS評(píng)分高達(dá)9.9的關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。隨著Windows10于本月終止服務(wù)支持,IT團(tuán)隊(duì)面臨關(guān)鍵的更新周期,需重點(diǎn)關(guān)注身份認(rèn)
    的頭像 發(fā)表于 10-16 16:57 ?1853次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    使用RTT的維護(hù)云進(jìn)行遠(yuǎn)程固件升級(jí)(OTA),怎么沒(méi)有網(wǎng)絡(luò)升級(jí)的方式?

    使用RTT的維護(hù)云進(jìn)行遠(yuǎn)程固件升級(jí)(OTA),怎么沒(méi)有網(wǎng)絡(luò)升級(jí)的方式的?只有藍(lán)牙,近距離的固件升級(jí)。詳細(xì)如圖所示,只有藍(lán)牙,沒(méi)有連接互聯(lián)網(wǎng),通過(guò)固件上傳服務(wù)器進(jìn)行在線
    發(fā)表于 10-13 06:36

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評(píng)級(jí)為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類型分布-41個(gè)權(quán)限提升漏洞-22個(gè)遠(yuǎn)程代碼
    的頭像 發(fā)表于 09-12 17:05 ?3590次閱讀
    行業(yè)觀察 | 微軟發(fā)布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    遠(yuǎn)程命令執(zhí)行:IT 運(yùn)維效率翻倍新方式

    。SplashtopAEM(自動(dòng)端點(diǎn)管理)解決方案內(nèi)置的遠(yuǎn)程命令提示符功能,允許IT管理員無(wú)需啟動(dòng)完整的遠(yuǎn)程會(huì)話,即可輕松在遠(yuǎn)程設(shè)備上執(zhí)行命令
    的頭像 發(fā)表于 09-04 17:15 ?1088次閱讀
    <b class='flag-5'>遠(yuǎn)程</b><b class='flag-5'>命令</b><b class='flag-5'>執(zhí)行</b>:IT 運(yùn)維效率翻倍新方式

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2339次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    頂堅(jiān)防爆PDA終端賦能石油化工:如何重構(gòu)高危場(chǎng)景作業(yè)安全邊界

    石油化工行業(yè)作為國(guó)民經(jīng)濟(jì)支柱產(chǎn)業(yè),其生產(chǎn)過(guò)程涉及高溫高壓、易燃易爆、有毒有害等高危場(chǎng)景,作業(yè)安全始終是行業(yè)發(fā)展的核心命題。隨著物聯(lián)網(wǎng)、人工智能、邊緣計(jì)算等技術(shù)的突破,智能終端正成為重構(gòu)高危場(chǎng)景安全
    的頭像 發(fā)表于 08-25 10:07 ?4447次閱讀
    頂堅(jiān)防爆PDA終端賦能石油化工:如何重構(gòu)<b class='flag-5'>高危</b>場(chǎng)景作業(yè)安全邊界

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1924次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫(kù)誤執(zhí)行錯(cuò)誤truncate命令如何恢復(fù)數(shù)據(jù)?

    oracle數(shù)據(jù)庫(kù)誤執(zhí)行truncate命令導(dǎo)致數(shù)據(jù)丟失是一種常見(jiàn)情況。通常情況下,oracle數(shù)據(jù)庫(kù)誤操作刪除數(shù)據(jù)只需要通過(guò)備份恢復(fù)數(shù)據(jù)即可。也會(huì)碰到一些特殊情況,例如數(shù)據(jù)庫(kù)備份無(wú)法使用或者還原
    的頭像 發(fā)表于 06-05 16:01 ?1058次閱讀
    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫(kù)誤<b class='flag-5'>執(zhí)行</b>錯(cuò)誤truncate<b class='flag-5'>命令</b>如何恢復(fù)數(shù)據(jù)?

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS
    的頭像 發(fā)表于 05-16 17:35 ?896次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    【干貨】基于串口的FPGA遠(yuǎn)程升級(jí)

    變得簡(jiǎn)單有趣,記得給我點(diǎn)贊留言,讓我知道你也在這趟奇妙的旅程里哦。遠(yuǎn)程升級(jí)簡(jiǎn)介遠(yuǎn)程升級(jí)的實(shí)質(zhì)是通過(guò)遠(yuǎn)程且不影響當(dāng)前芯片工作狀態(tài)的方式實(shí)現(xiàn)芯片
    的頭像 發(fā)表于 04-14 09:53 ?2118次閱讀
    【干貨】基于串口的FPGA<b class='flag-5'>遠(yuǎn)程</b><b class='flag-5'>升級(jí)</b>

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀