云安全日报210222:思科互联网产品和网络解决方案发现特权升级漏洞,需要尽快升级

2月19日晚,思科更新了1月份发布的安全公告,思科多款互联网产品和服务发现最高特权升级漏洞。以下是漏洞详情:

漏洞详情

来源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sudo-privesc-jan2021-qnYQfcM

CVE-2021-3156 CVSS评分: 7 严重程度:高

该漏洞是由于命令行参数解析不正确而导致的,这可能导致基于堆的缓冲区溢出。攻击者可以通过访问受影响的设备上的Unix Shell,然后使用经过精心设计的参数调用sudoedit命令或执行二进制漏洞利用来利用此漏洞。成功的利用可能使攻击者能够以root特权执行命令或二进制文件

受影响产品

思科正在积极调查以下产品,以确定它们是否受本通报中描述的漏洞影响:

网络管理和配置:

思科互联移动体验(Cisco Connected Mobile Experiences)

统一计算:

统一融合基础设施管理(Cisco UCS Director)

解决方案

思科正在调查其产品线,以确定哪些产品可能受此漏洞影响。随着调查的进行,思科将使用有关受影响产品的信息更新此通报。

在考虑软件升级时,思科建议客户定期查阅Cisco产品的咨询(可从Cisco Security Advisories页面获得),以确定暴露程度和完整的升级解决方案。

在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(TAC)或他们的合同维护提供商。

查看更多漏洞信息 以及升级请访问官网:

https://tools.cisco.com/security/center/publicationListing.x

(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )