Cisco исправляет множественные уязвимости в своих продуктах


CiscoВ среду, 2 марта 2016 года, Cisco выпустила ряд исправлений безопасности для продуктов компании. Данные патчи призваны исправить ряд уязвимостей с высоким и критическим рейтингом опасности.

Наиболее опасная уязвимость была выявлена в Cisco NX-OS – операционной системе, которая используется в коммутаторах серии Nexus 3000 и Nexus 3500. Ошибка CVE-2016-1329 существовала из-за использования слабого неизменяемого пароля по умолчанию. Удаленный пользователь может получить доступ к устройству с привилегиями суперпользователя.

Уязвимость затрагивает коммутаторы серии:

  • Cisco Nexus 3000 Series под управлением NX-OS 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5);
  • Cisco Nexus 3500 под управлением NX-OS 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).


Следующий патч исправляет уязвимость CVE-2015-6260 в коммутаторах Nexus 5500 и 5600, а также Nexus 6000 под управлением NX-OS. Эксплуатация уязвимости позволяет злоумышленнику осуществить DoS-атаку. Для этого ему достаточно отправить специально сформированный SNMP-пакет на целевое устройство. Уязвимость затрагивает NX-OS 7.1(1)N1(1). Исправлена в обновлении 7.1(2)N1(1).

Также в NX-OS была исправлена уязвимость, позволяющая осуществить DoS-атаку. Ошибка в стеке TCP (CVE-2015-0718) позволяла вызвать отказ в обслуживании, отправив специально сформированный пакет TCP на целевое устройство. Уязвимость затрагивала коммутаторы серии Cisco Nexus 1000V, 3000, 4000, 5000, 6000 и 7000, а также Unified Computing System (UCS) под управлением NX-OS.

Компания опубликовала бюллетень, описывающий уязвимость отказа в обслуживании (CVE-2016-1288) в фреймворке web-прокси Cisco Web Security Appliance. Отправив на целевые устройства специально сформированные запросы HTTPS, удаленный пользователь может вызвать временный отказ в обслуживании.


Обновлено (04.03.2016 02:32)