Другие новости
В Москве открылся бар Summer Punch — летний поп-ап от Сергея Орлова и Александра Пичугина
В Парк-отеле Орловский торжественно открыли скульптуру и фонтан Графа Орлова
«Российская креативная неделя»: любовь — в центре креативных индустрий
От госсектора до транспорта: какие московские проекты стали лауреатами национальной ИТ-премии
Фестиваль индийской культуры пройдет в Москве с 5 по 13 июля
Выставки, кинопоказы и дегустации ждут гостей фестиваля «Дружба народов» на ВДНХ
Множество продуктов Cisco уязвимы для эксплойтов
Экономика
Имеющаяся уязвимость у многих кабельных модемов и домашних шлюзов Cisco может позволить удаленному злоумышленнику получить контроль над устройством.
Компания Cisco объявила, что баг во встроенном веб-сервере в нескольких продуктах делает их уязвимыми для неаутентифицированного, удаленного переполнение буфера, что может привести к выполнению произвольного кода.
Веб-сервер некорректно проверяет ввод. Злоумышленник может отправить определённый запрос HTTP на устройство, вызвать аварийное завершение работы и запустить произвольный код с повышенными привилегиями.
Следующие продукты являются уязвимыми:
• Кабельный модем Cisco DPC3212 VoIP Cable Modem
• Шлюз Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
• Кабельный модем Cisco EPC3212 VoIP Cable Modem
• Шлюз Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
• Кабельный модем Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
• Шлюз Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
• Кабельный модем Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
• Шлюз Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
Многие подобные продукты Cisco не имеют данной уязвимости. Читайте список на сайте.
Cisco выпустила обновления для исправления уязвимости, но многие клиенты не могут напрямую установить обновления. Такие клиенты должны связаться со своими провайдерами услуг для обновления программного обеспечения. Другие клиенты могут получить обновления, связавшись с Центром поддержки Cisco (TAC).
Известных обходных путей для избежания уязвимости не существует.
