为关键和í主管和í和í和严重和命令注入未经身份验证用于大数据命令注入的和已通过身份验证六个漏洞中的五个可能被未经身份验证的远程攻击者利用向易受攻击的系统发送特制请求只能由能够登录易受攻击的管理界面的经过身份验证的远程攻击者利用。但是对于攻击者可以使用帐户利用此漏洞。据思科称该默认帐户具有不正确的权限设置并使用未记录的默认密码登录易受攻击的系统。尚未确认使用帐户是否会允许攻击者利用。
思科本月还修补了几个额外的漏洞。影响ó命令注入命令注入拒绝 斯洛文尼亚 WhatsApp 号码列表 服务信息泄露命令注入命令注入命令注入命令注入缓冲区溢出命令注入ó除了这些新公告之外思科还针对之前发布的公告发布了多个更新。这包括从月日起对最近报告的系列智能交换机漏洞的更新。影响远程代码执行í身份验证绕过í命令注入媒体三个系列智能交换机漏洞中的两个被评为严重并存在于这些设备的网络管理界面中。向易受攻击的接口发送特制请求可能允许远程攻击者执行任意。
代码或修改设备配置。要求攻击者在易受攻击的接口上进行身份验证并拥有级权限。此外思科还更新了其关于的公告即称为的安全启动硬件篡改漏洞以解决其他易受攻击的产品。概念说明的产品安全事件响应小组在系列智能交换机的更新公告中指出他们知道这些设备存在公开的攻击代码。但是在发布这篇博文时尚未确定这些漏洞的概念验证。解决方案思科已为每个受影响的产品发布了更新。受影响的版本和相关的修复版本可以在咨询页面下找到。