【报道】进入十一月,全国大部分地区的气温比常年有所偏高,这种天气让人觉得五体舒泰。似乎BUG们也觉得这是个出来活动的好时节。月初,Cisco就发布了三个漏洞危害从敏感信息获取到任意代码执行。接着微软在按时发布了一个最新的漏洞公告,在图形引擎中存在多个漏洞,请大家注意不要随便打开未知的带附件的邮件。
1、Cisco安全公告:Cisco IPS MC畸形配置下载漏洞
公布时间: 2005.11.1 CVE号: CVE-2005-3427 风险等级: 中 影响系统: 由IPS MC v2.1配置的Cisco IOS IPS设备 漏洞描述: 一些运行IOS的Cisco路由器具有一个称为Cisco IOS IPS的功能。这个功能是一个内嵌的入侵保护器,查看每个包匹配那些在设备配置中被开启的Cisco IOS IPS标识。一旦发现可疑的行为就进行响应并记录到IOS系统日志或是SDEE(Security Device Event Exchange)中. 您可以使用Cisco IPS MC(管理中心)来打开、关闭或是配置Cisco IOS IPS标识。如果Cisco IOS IPS设备是由Cisco IPS MC v2.1进行配置的话,Cisco IPS MC可能会下载一个配置文件到该设备,这个配置文件中有多个标识没有包含端口字段的值,这导致Cisco IOS IPS设备关闭对这些标识的检测。从而导致对通过Cisco IOS IPS的流量分析不完整。 解决方案: 请参考Cisco安全公告: http://www.cisco.com/warp/public/707/cisco-sa-20051101-ipsmc.shtml Cisco用户凭有效的服务合同可以在VMS的下载页面下载补丁程序: http://www.cisco.com/pcgi-bin/tablebuild.pl/mgmt-ctr-ids-app
2、Cisco安全公告:Cisco Airespace无线LAN控制器允许未加密的网络访问
公布时间: 2005.11.2 CVE号: CVE-2005-3482 风险等级: 高 影响系统: 由运行着3.1.59.24版本Cisco 2000和4400系列Airespace无线LAN(WLAN)控制器控制的Cisco 1200, 1131,和1240 系统接入点存在此问题。 这个漏洞只存在于使用LWAPP模式的设备,对运行于自治模式的接入点不受影响。 漏洞描述 LWAPP是一个开放的管理接入点的协议。在这个模式下进行操作,一个WLAN控制器系统被用于在多个不同的轻量接入点间建立和执行策略。在这个模式下,Cicso接入点运行一个简化的IOS。 Cisco Access Points处于轻量接入点协议 (LWAPP)模式时,可能允许未认证的终端主机通过发送数据帧到一个已认证的主机的MAC地址的方式,将没有加密的数据发送到一个安全网络 解决方案: 请参考Cisco安全公告: http://www.cisco.com/warp/public/707/cisco-sa-20051102-lwapp.shtml
3、Cisco安全公告:Cisco IOS System Timer堆溢出漏洞
公布时间: 2005.11.02 CVE号: CVE-2005-3481 风险等级: 紧急 受影响系统: 所有运行IOS的除了Cisco IOS XR外的Cisco产品。 漏洞描述: 已经发现Cisco Internetwork Operating System (IOS)存在堆溢出漏洞,可能导致任意代码执行。 目前关于这个漏洞并没有更详细的资料。 解决方案: 请参考Cisco安全公告: sco.com/warp/public/707/cisco-sa-20051102-timers.shtml
上一页12下一页查看全文
内容导航
(编辑:ASP站长网)
|