Зарубежная недвижимость
Блог
Cisco устраняет критические уязвимости, позволяющие повысить привилегии и отказать в обслуживании.

Cisco устраняет критические уязвимости, позволяющие повысить привилегии и отказать в обслуживании.

Cisco устраняет критические уязвимости, позволяющие повысить привилегии и отказать в обслуживании.

Компания Cisco на этой неделе устранила уязвимости с высоким уровнем угрозы для привилегированного доступа и отказа в обслуживании (DoS) в программном обеспечении IOS RX. Cisco устранила несколько уязвимостей в программном обеспечении IOS RX, в том числе три с высоким уровнем угрозы, которые могут быть использованы для повышения привилегий и вызова состояния DoS.

Уязвимость CVE-2024-20320

Уязвимость CVE-2024-20320 является уязвимостью повышения привилегий SSH в программном обеспечении Cisco IOS XR для маршрутизаторов серии Cisco 8000 и маршрутизаторов серии Cisco Network Convergence System (NCS) 540 и 5700. Аутентифицированный локальный атакующий может использовать эту уязвимость для повышения привилегий на подверженном устройстве. «Эта уязвимость вызвана недостаточной проверкой аргументов, включенных в команду SSH-клиента CLI. Атакующий с низким уровнем доступа к подверженному устройству может использовать эту уязвимость, выполнив созданную команду SSH-клиента в CLI. Успешная атака может позволить атакующему повысить привилегии до рута на подверженном устройстве», - гласит сообщение.

Вторая уязвимость с высоким уровнем угрозы

Вторая уязвимость с высоким уровнем угрозы, устраненная этим участником индустрии, отслеживается как CVE-2024-20318 и находится в службах Ethernet уровня 2 программного обеспечения Cisco IOS XR. Неаутентифицированный смежный атакующий может вызвать ошибку, приводящую к сбросу сетевой обработки линейной карты, что вызывает состояние отказа в обслуживании (DoS). «Эта уязвимость связана с неправильной обработкой конкретных Ethernet-фреймов, которые поступают на линейные карты с включенными функциями служб уровня 2.

Рекомендуемая недвижимость
Купить квартиру в Черногории 250000€

Продажа квартиры в Которе 270 618,00 $

2 спальни

2 санузла

64 м²

Купить квартиру в Черногории 155000€

Продажа квартиры в Которе 167 783,00 $

2 спальни

2 санузла

70 м²

Купить квартиру в Черногории 250000€

Продажа квартиры в Прчани с видом на море 270 618,00 $

2 спальни

2 санузла

98 м²

Купить дом в Черногории 270000€

Продажа дома в Которе 292 268,00 $

3 спальни

3 санузла

129 м²

Купить квартиру в Черногории 105000€

Продажа квартиры в Доброте 113 659,00 $

38 м²

Купить виллу в Черногории 1250000€

Продажа виллы в Которе 1 353 092,00 $

3 спальни

5 санузлов

232 м²

Атакующий может использовать эту уязвимость, отправив определенные Ethernet-фреймы через подверженное устройство», - гласит сообщение. «Успешная атака может позволить атакующему вызвать сброси сетевой обработки на входящем интерфейсе, что приведет к потере трафика по интерфейсам, поддерживаемым сетевым процессором. Множество сбросов сетевого процессора может вызвать сброс линейной карты, что приведет к состоянию DoS».

Третья уязвимость с высоким уровнем угрозы

Третья уязвимость с высоким уровнем угрозы, отслеживаемая как CVE-2024-20327, является уязвимостью DoS в функции завершения PPP по Ethernet (PPPoE) маршрутизаторов серии ASR 9000. Неаутентифицированный смежный атакующий может вызвать ошибку, приводящую к сбою процесса ppp_ma, что вызывает состояние отказа в обслуживании (DoS). «Эта уязвимость связана с неправильной обработкой неправильно сформированных пакетов PPPoE, полученных на маршрутизаторе, на котором работает функция шлюза широкополосной сети (BNG) с завершением PPPoE на основе Lightspeed или Lightspeed-Plus line card. Атакующий может использовать эту уязвимость, отправив созданный пакет PPPoE на подверженный интерфейс линейных карт, которые не завершают PPPoE. Успешная атака может позволить атакующему вызвать сбой процесса ppp_ma, что приведет к состоянию DoS для трафика PPPoE через маршрутизатор», - гласит сообщение.

Компания PSIRT не имеет информации о реализации вышеперечисленных уязвимостей в мире. Следите за мной в Twitter: @securityaffairs и Facebook и Mastodon Pierluigi Paganini (SecurityAffairs - взлом, DoS)..

Make me an answer in this format:

' {text}'

Тeги

Комментарий

Подпишитесь на новостную рассылку от Hatamatata.ru!

Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata