1. <pre id="6zmjt"></pre>

        <th id="6zmjt"><sup id="6zmjt"><span id="6zmjt"></span></sup></th>
          <del id="6zmjt"></del>

          <code id="6zmjt"><nobr id="6zmjt"><sub id="6zmjt"></sub></nobr></code>
        1. <del id="6zmjt"></del>
          <strike id="6zmjt"></strike>
            <big id="6zmjt"><em id="6zmjt"></em></big>
            <code id="6zmjt"><nobr id="6zmjt"></nobr></code>
          1. <code id="6zmjt"><nobr id="6zmjt"><sub id="6zmjt"></sub></nobr></code>
            首頁 - IT - Cisco認證 - 考試 - 證書查詢

            Nexus 9000系列交換機曝高危漏洞 思科已修復

            來源: 2019-05-10 編輯:

            據悉,漏洞出現在Cisco Nexus 9000 Series網絡交換機的應用中心基礎架構(ACI)Mode軟件當中的SSH密鑰管理元件上。代號為CVE-2019-1804的漏洞,可導致遠程未授權的攻擊者,假借系統管理員權限連上系統。


            不過思科表示攻擊行動僅能通過IPv6協議,而無法經由IPv4發生。


            受影響產品為執行Cisco NX-OS Software軟件14.1(1i)版本以前的Nexus 9000系列。思科已經針對本漏洞發布修補程序,并表示此漏洞暫時沒有權宜性的解決方案,因此呼吁用戶盡早升級更新。


            本產品同時間還出現一個編號CVE-2019-1803的高風險權限升級漏洞,也一并為思科修補。


            此外,思科上周三還修補了發生在Adaptive Security、Firepower Threat Defense Software、Web Security Appliance等產品的40多項高風險漏洞。


            【由于此漏洞來自于SSH加密公、私鑰以預設狀態被誤放于設備上,讓攻擊者得以通過IPv6開啟SSH連線來與目標設備連接,并以系統管理員權限訪問系統,因此可被用于植入惡意程序、刪改數據或竊密。該漏洞被列為9.8級的高危風險漏洞。】


            相關文章

            推薦課程

            商務合作

            機構:白老師 186 1831 3709
            企業:韓老師 139 1168 0967
            郵箱:jijiao@eol.cn

            91国产免费免费观看在线