Zuhause > Cyber ​​Aktuelles > CVE-2019-12648: Cisco IOS Sicherheitslücke ist eine CVSS- Score von 9.9
CYBER NEWS

CVE-2019-12648: Cisco IOS Sicherheitslücke ist eine CVSS- Score von 9.9


Eine Reihe von Hoch Schweren Schwachstellen wurden in Cisco IOS und IOS XE Netzwerk Automatisierungssoftware ausgegraben. Einer der Fehler wirkt sich auf die industrielle und netztechnische Unternehmen Routern, so dass die Auswirkungen unverständlich.




Severe Cisco IOS und IOS XE Schwachstellen entdeckt

Nach den offiziellen Beratungs, alle diese Schwachstellen haben eine Sicherheitsauswirkung Bewertung (HERR) High. Ein erfolgreicher Angriff könnte ein Angreifer unberechtigten Zugriff erlangen, einen Befehl-Injection-Angriff durchführen, oder eine Denial-of-Service (DoS) Zustand auf einem betroffenen Gerät.

Es ist bemerkenswert, dass zwei der Schwachstellen sowohl Cisco IOS Software und Cisco IOS XE Software beeinflussen. Acht der Schwachstellen betreffen Cisco IOS XE Software. Eine der Schwachstellen wirkt sich auf die Cisco IOx Anwendungsumgebung. Die gute Nachricht ist, dass keiner von ihnen beeinflussen Cisco IOS XR Software oder Cisco NX-OS-Software, teilte das Unternehmen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1649-thrangrycat-cisco/”] CVE-2019-1649 Thrangrycat Exploit betrifft Millionen von Cisco-Geräte

Hier ist eine Liste der Schwachstellen:

CVE-2019-12652 – Cisco Catalyst 4000 Switches der Serie TCP Denial of Service Vulnerability
CVE-2019-12648 – Cisco IOx für IOS Software Guest OS unberechtigten Zugriff Vulnerability
CVE-2019-12647 – Cisco IOS und IOS XE Software IP-Ident Denial of Service Vulnerability
CVE-2019-12654 – Cisco IOS und IOS XE Software Session Initiation Protocol Denial of Service Vulnerability
CVE-2019-12649 – Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability
CVE-2019-12658 – Cisco IOS XE Software Filesystem Erschöpfung Denial of Service Vulnerability
CVE-2019-12655 – Cisco IOS XE Software FTP Application Layer Gateway für NAT, NAT64, und ZBFW Denial of Service Vulnerability
CVE-2019-12646 – Cisco IOS XE Software NAT Session Initiation Protocol Application Layer Gateway Denial of Service Vulnerability
CVE-2.019-12.653 – Cisco IOS XE Software Raw Socket-Transport Denial of Service Vulnerability
CVE-2.019-12.657 – Cisco IOS XE Software Unified Threat Defense Denial of Service Vulnerability
CVE-2.019-12.650, CVE-2019-12651 – Cisco IOS XE Software Web UI Command Injection Vulnerabilities
CVE-2.019-12.656 – Cisco IOx Application Environment Denial of Service Vulnerability

Von diesen, die CVE-2.019-12.648 Schwachstelle in der Umgebung IOx Anwendung entdeckt für IOS hat einen CVSS 3.0 Score von 9.9 von möglichen 10. Damit ist sie die gefährlichste der Mängel oben aufgeführten. Es ist beschrieben als Schwachstelle in der IOx Anwendungsumgebung für Cisco IOS Software, die eine authentifizierte ermöglichen könnte,, remoten Angreifer unbefugten Zugriff auf das Gast-Betriebssystem zu gewinnen (Gastbetriebssystem) Laufen auf einem betroffenen Gerät.

Cisco-Administratoren Beratung zu überprüfen, welche Versionen von Cisco IOS und IOS XE ihre Geräte laufen sicher Thesy zu machen haben Versionen aktualisiert worden, die die Schwachstellen zu beseitigen. Schauen Sie sich die offizielle Beratungs für mehr Informationen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau