您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
思科互联网产品和网络解决方案发现特权升级漏洞,需要尽快升级

  漏洞详情

  来源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sudo-privesc-jan2021-qnYQfcM

  CVE-2021-3156 CVSS评分: 7 严重程度:高

  该漏洞是由于命令行参数解析不正确而导致的,这可能导致基于堆的缓冲区溢出。攻击者可以通过访问受影响的设备上的Unix Shell,然后使用经过精心设计的参数调用sudoedit命令或执行二进制漏洞利用来利用此漏洞。成功的利用可能使攻击者能够以root特权执行命令或二进制文件

  受影响产品

  思科正在积极调查以下产品,以确定它们是否受本通报中描述的漏洞影响:

  网络管理和配置:

  思科互联移动体验(Cisco Connected Mobile Experiences)

  统一计算:

  统一融合基础设施管理(Cisco UCS Director)

  解决方案

  思科正在调查其产品线,以确定哪些产品可能受此漏洞影响。随着调查的进行,思科将使用有关受影响产品的信息更新此通报。

  在考虑软件升级时,思科建议客户定期查阅Cisco产品的咨询(可从Cisco Security Advisories页面获得),以确定暴露程度和完整的升级解决方案。

  在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(TAC)或他们的合同维护提供商。

  查看更多漏洞信息 以及升级请访问官网:

  https://tools.cisco.com/security/center/publicationListing.x