脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R2)思科IOS智能安装客户端功能配置/引导映像文件列表上传远程代码执行

剧情简介

2013年,成立网络安全报告文件上传远程代码执行漏洞思科IOS智能安装客户端通过Zero Day Initiative (ZDI),CSCub55790思科追踪的。基于后续测试,这个问题似乎没有完全固定的思科发布的补丁。思科交换机运行c2960 2960克- lanbasek9 mz.150 se8——2.。本(14-May-15编译)仍然是脆弱的。

这个漏洞允许攻击者更换启动配置文件和启动IOS映像在Cisco交换机运行作为智能安装客户端。最高的攻击者可以指定一个用户帐户访问配置文件,让她完全控制开关。攻击者还可以上传一个定制的IOS映像和后门。如果攻击者指定一个不存在的图像列表文件或IOS映像tar文件(s)在图像列表中文件,IOS映像文件(s)将不会上传。在这种情况下,attacker-specified配置文件仍将上载到开关,这配置文件将被用作下重启启动配置文件在使用现有的IOS映像。

基于测试、修复思科- sa - 20130327 - smartinstall只有地址IOS崩溃/重新加载引起的畸形在图像列表中文件的内容。不阻止攻击者上传attacker-specified开关配置文件。此外,如果攻击者指定一个有效的IOS映像在图像列表中文件,图片上传和开关会重启使用图像和attacker-specified配置文件。

注意:站得住脚的问思科分配8/20/2015 CVE ID。赋值给我们从思科8/25/2015 cve - 2015 - 6264。当思科3/23/2016咨询发表,它使用cve - 2016 - 1349。因此,这是一个重复的任务,进一步不遵循CNA标准,作为ID应该发布基于年发现/报道,不披露。斜方选择拒绝cve - 2015 - 6264每一个他们的政策作为cve - 2016 - 1349”是最常引用标识符”。

解决方案

思科发布了“免费软件更新,解决漏洞”。查阅思科- sa - 20160323 - smi咨询获取详细信息。

披露时间表

2015-06-23 -通知供应商的第一期(远端控制设备)通过PSIRT电子邮件
2015-06-23——供应商承认电子邮件。州的目标功能,思科正在调查添加身份验证功能。
2015-07-02 -通知供应商的第二个问题(DoS)
2015-07-02——供应商承认电子邮件,同意这是一个问题,打开psirt - 0306179306
2015-08-11——点击供应商地位
2015-08-11 -供应商确认修复工作,CSCuv45410分配
2015-08-21——站得住脚的问思科CVE任务,因为他们是中央社
2015-08-25——思科分配CVE跟踪,每站得住脚的请求
2015-11-24——站得住脚的ping供应商更新
2015-12-10——站得住脚的ping供应商更新
2015-12-10——思科回应,之后询问他们关于CVE作业和通用安全政策re:漏洞的披露。回复说他们“计划披露这3月通过我们一年两次的IOS包”
2016-03-23——供应商发布解决问题,不通知站得住脚的
2016-03-28 -平供应商更新
2016-03-28——供应商提供链接到咨询,解决释放2016-03-23

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2016 - 04
信贷

站得住脚的网络安全

CVSSv2基地/时间的分数
8.3/6.5
CVSSv2向量
(AV: /交流:L /非盟:N / C: C / I: C / A: C / E: POC / RL: / RC: C)
更多关键字
CSCuv45410
cwe - 399
受影响的产品
(2)SE8思科IOS 15.0
风险因素

咨询时间

2016-03-29 - (R1)最初版本
2016-03-30 - (R2)添加一个关于思科的CVE副本任务,添加二CVE ID

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map