bencede
New member
Cisco donanım ve yazılımına sahip ağların yöneticileri, sistemlerini olası saldırılardan korumak için derhal güncellemelidir. En kötü durumda, saldırganlar kök ayrıcalıklarıyla kötü amaçlı kod yürütebilir.
Duyuru
Etkilenen ürünler ve korunan sürümler, bu başlık altında bağlantısı verilen danışma mesajlarında listelenmiştir.
DoS ve kötü amaçlı kod güvenlik açıkları
En tehlikeli güvenlik açığı olarak kabul edilir (CVE-2023-20211 “yüksek“) Unified Communications Manager’da. Web yönetimi arayüzündeki kullanıcı girişi düzgün bir şekilde kontrol edilmediğinden, saldırganlar burada hazırlanmış HTTP istekleriyle başlayabilirler. Bir saldırı işe yararsa, veritabanını manipüle edebilir veya yükseltilmiş daha fazla kullanıcı hakkı elde edebilirler.
ClamAV virüs tarayıcısında (CVE-2023-20197) iki güvenlik açığı”yüksek“, CVE-2023-20212”yüksek“) Cisco ürünlerini etkiler. Her iki durumda da, saldırganlar kimlik doğrulaması olmadan uzaktan DoS saldırıları başlatabilmelidir.
Tehdit düzeyine sahip sonuncusu “yüksekSınıflandırılmış güvenlik açığı Windows için Duo Device Health Appliance’ı etkiler.Yine, girişler düzgün bir şekilde kontrol edilmez ve bu da bir saldırganın sistem ayrıcalıklarına sahip dosyaların üzerine yazmasına olanak tanır.
Hatta tehlikeli
Duyuru
Kalan boşluklar ” ile işaretlenmiştir.orta“. Çeşitli güvenlik açıkları nedeniyle (CVE-2023-20013, CVE-2023-20017), Intersight Private Virtual Appliance kök ayrıcalıklarına sahip kötü amaçlı kod saldırılarına karşı savunmasızdır. Bu tür güvenlik açıkları genellikle kritik olarak sınıflandırılır. Ancak bu durumda saldırganlar zaten yöneticiler için XSS saldırıları hala mümkündür ve saldırganlar bilgi sızdırabilir.
Azalan düzende tehdit düzeyine göre sıralanmış liste:
(İtibaren)
Haberin Sonu
Duyuru
Etkilenen ürünler ve korunan sürümler, bu başlık altında bağlantısı verilen danışma mesajlarında listelenmiştir.
DoS ve kötü amaçlı kod güvenlik açıkları
En tehlikeli güvenlik açığı olarak kabul edilir (CVE-2023-20211 “yüksek“) Unified Communications Manager’da. Web yönetimi arayüzündeki kullanıcı girişi düzgün bir şekilde kontrol edilmediğinden, saldırganlar burada hazırlanmış HTTP istekleriyle başlayabilirler. Bir saldırı işe yararsa, veritabanını manipüle edebilir veya yükseltilmiş daha fazla kullanıcı hakkı elde edebilirler.
ClamAV virüs tarayıcısında (CVE-2023-20197) iki güvenlik açığı”yüksek“, CVE-2023-20212”yüksek“) Cisco ürünlerini etkiler. Her iki durumda da, saldırganlar kimlik doğrulaması olmadan uzaktan DoS saldırıları başlatabilmelidir.
Tehdit düzeyine sahip sonuncusu “yüksekSınıflandırılmış güvenlik açığı Windows için Duo Device Health Appliance’ı etkiler.Yine, girişler düzgün bir şekilde kontrol edilmez ve bu da bir saldırganın sistem ayrıcalıklarına sahip dosyaların üzerine yazmasına olanak tanır.
Hatta tehlikeli
Duyuru
Kalan boşluklar ” ile işaretlenmiştir.orta“. Çeşitli güvenlik açıkları nedeniyle (CVE-2023-20013, CVE-2023-20017), Intersight Private Virtual Appliance kök ayrıcalıklarına sahip kötü amaçlı kod saldırılarına karşı savunmasızdır. Bu tür güvenlik açıkları genellikle kritik olarak sınıflandırılır. Ancak bu durumda saldırganlar zaten yöneticiler için XSS saldırıları hala mümkündür ve saldırganlar bilgi sızdırabilir.
Azalan düzende tehdit düzeyine göre sıralanmış liste:
(İtibaren)
Haberin Sonu