Casa > Cyber ​​Notizie > CVE-2019-12648: Cisco IOS Vulnerability ha un punteggio di CVSS 9.9
CYBER NEWS

CVE-2.019-12.648: Cisco IOS Vulnerability ha un punteggio di CVSS 9.9


Un certo numero di vulnerabilità di particolare gravità e sono stati rinvenuti in Cisco IOS e software di automazione di rete IOS XE. Uno dei difetti colpisce router industriali e di rete della società, rendendo l'impatto incomprensibili.




Grave Cisco IOS e IOS XE vulnerabilità scoperte

Secondo l'advisory ufficiale, tutte queste vulnerabilità sono un punteggio di sicurezza impatto (SIGNORE) di High. sfruttamento di successo potrebbe consentire a un utente malintenzionato di ottenere l'accesso non autorizzato, effettuare un attacco iniezione di comando, o causare un denial of service (DoS) condizione su dispositivo interessato.

È interessante notare che due delle vulnerabilità interessano sia software Cisco IOS e Cisco IOS XE Software. Otto delle vulnerabilità interessano il software Cisco IOS XE. Una delle vulnerabilità colpisce l'ambiente di applicazione Cisco IOx. La buona notizia è che nessuno di loro influisce software Cisco IOS XR o software Cisco NX-OS, ha detto la società.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1649-thrangrycat-cisco/”] CVE-2019-1649 Thrangrycat Exploit colpisce milioni di dispositivi Cisco

Ecco un elenco delle vulnerabilità:

CVE-2.019-12.652 – Cisco Catalyst 4000 Serie Interruttori TCP negazione del servizio
CVE-2.019-12.648 – Cisco IOS Software IOx per sistema operativo guest vulnerabilità accessi non autorizzati
CVE-2.019-12.647 – Cisco IOS e IOS XE Software IP Ident negazione del servizio
CVE-2.019-12.654 – Cisco IOS e IOS XE Software Session Initiation Protocol negazione del servizio
CVE-2.019-12.649 – Firma Cisco IOS XE software Digital vulnerabilità verifica Bypass
CVE-2.019-12.658 – Cisco IOS XE Software Filesystem Esaurimento negazione del servizio
CVE-2.019-12.655 – Cisco IOS XE FTP Software Application Layer Gateway per NAT, NAT64, e ZBFW negazione del servizio
CVE-2.019-12.646 – Cisco IOS XE Software NAT Session Initiation Protocol Application Layer Gateway negazione del servizio
CVE-2.019-12.653 – Cisco IOS XE Software Raw Socket Trasporto negazione del servizio
CVE-2.019-12.657 – Cisco IOS XE Software Unified Threat Defense negazione del servizio
CVE-2.019-12.650, CVE-2.019-12.651 – Le vulnerabilità iniezione Cisco IOS XE Software utente web di comando
CVE-2.019-12.656 – Cisco IOx Application Environment negazione del servizio

Di questi, il CVE-2.019-12.648 vulnerabilità scoperta in ambiente applicativo IOx per IOS ha una CVSS 3.0 punteggio di 9.9 su un massimo 10. Questo lo rende il più pericoloso uno dei difetti sopra elencati. È descritta come una vulnerabilità in ambiente applicativo IOx per il software Cisco IOS, che potrebbe consentire a un autenticato, attaccante remoto di ottenere l'accesso non autorizzato al sistema operativo guest (sistema operativo guest) in esecuzione su un dispositivo colpito.

Cisco sta consigliando agli amministratori di controllare quali versioni di Cisco IOS e IOS XE i loro dispositivi sono in esecuzione per assicurarsi Thésy sono stati aggiornati per le versioni che risolvono le vulnerabilità. Date un'occhiata al consulenza ufficiale per maggiori informazioni.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo