Dwa krytyczne błędy na urządzeniach Cisco

Przed dniem kobiet na stronie Cisco został opublikowany wpis dotyczący dwóch krytycznych podatności w systemach: „Cisco Prime Collaboration Provisioning” (PCP) oraz „Cisco Secure ACS„.

 

Pierwszy z wymienionych posiada podatność związaną z zapisanym domyślmy hasłem użytkownika systemu. Jest to użytkownik posiadający ograniczone uprawnienia, jednak istnieje możliwość podniesienia ich do poziomu root-a, a co za tym idzie jest to podatność oznaczona poziomem krytycznym. Wersją podatną na zagrożenie jest 11.6.

Cisco udostępniło stosowne łatki systemowe, więcej pod adresem: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp

 

Druga podatność dotyczy błędu deserializacji w języku Java. Krytyczność podatności jest wysoka ze względu na możliwość wykonania kodu zdalnie, wybrany kod zostanie uruchomiony z uprawnieniami systemowymi na poziomie root-a. Podatne są wszystkie wersji do 5.8 z łatką nr 9.

Cisco udostępniło stosowne łatki systemowe, więcej pod adresem – https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp

2018-03-09T09:39:40+00:00

Zostaw komentarz