Cisco исправляет ряд опасных уязвимостей в продуктах компании


CiscoВ среду, 3 февраля, Cisco выпустила исправления безопасности для некоторых продуктов компании, устраняя в них ряд уязвимостей. Выявленные ошибки позволяли злоумышленнику:

  • изменить данные на системе;
  • осуществить DoS-атаку;
  • изменить пароль любой учетной записи, включая аккаунт администратора.


CVE-2016-1302 - уязвимость в продукте Cisco Application Policy Infrastructure Controller. Ошибка логики в механизме управления доступом на основе ролей позволяла удаленному аутентифицированному злоумышленнику изменить настройки устройства. Уязвимость затрагивала Cisco APIC с прошивкой версий до 1.0(3h) и 1.1(1j), а также коммутаторы Cisco Nexus 9000 Series ACI Mode с прошивкой версий до 11.0(3h) и 11.1(1j).

CVE-2015-6398 - уязвимость, существующая в коммутаторах Nexus 9000, которая позволяла осуществить DoS-атаку. При эксплуатации данной бреши удаленный пользователь мог вызвать перезагрузку устройства, отправив на коммутатор специально сформированные пакеты ICMP. Ошибка исправлена в обновлении прошивки до версии 11.0(1c).

CVE-2016-1301 - опасная уязвимость, обнаруженная в Cisco ASA-CX и Cisco Prime Security Manager (PRSM), позволяющая сбросить пароль к учетной записи администратора. Ошибка существовала из-за недостаточной проверки запросов на смену пароля. Эксплуатация бреши позволяла удаленному аутентифицированному пользователю задать новый пароль для любой учетной записи с помощью специально сформированного HTTP-запроса. Ошибка исправлена в обновлении прошивки до версии 9.3.1.1(112).

Также было опубликовано несколько бюллетеней безопасности, описывающих менее серьезные уязвимости в других продуктах. Например, в приложении Jabber Guest было исправлено несколько ошибок, позволяющих осуществить XSS-атаку.


Обновлено (06.02.2016 01:04)