Cisco opublikowało aktualizację do UCS Central, Cisco Policy Suite, VPC-DI, RV132W i RV134W

Cisco opublikowało informację o podatnościach i aktualizacjach do Cisco UCS Central, Cisco Policy Suite, Virtualized Packet Core-Distributed Instance (VPC-DI) oraz Cisco RV132W  i RV134W.

Podatność CVE-2018-0113 w zabezpieczeniach skryptu operacyjnego Cisco UCS Central umożliwia atakującemu wykonanie dowolnych poleceń powłoki. Luka wynika z niewystarczającej weryfikacji danych wejściowych. Opis podatności i zalecenia odnośnie aktualizacji znajdują się na stronie: Cisco UCS Central Arbitrary Command Execution Vulnerability

Podatność CVE-2018-0116 w module uwierzytelniania RADIUS pakietu Cisco Policy Suite  umożliwia atakującemu zdalne uzyskanie autoryzacji bez podania poprawnego hasła. Opis podatności i zalecenia odnośnie aktualizacji znajdują się na stronie: Cisco Policy Suite RADIUS Authentication Bypass Vulnerability

Podatność CVE-2018-0117 w funkcjonalności przetwarzania pakietów Virtualized Packet Core-Distributed Instance (VPC-DI) umożliwia atakującemu zdalne przeładowanie obu instancji sterowania (CF) w zaatakowanym systemie, co spowoduje odmowę usługi (DoS). Opis podatności i zalecenia odnośnie aktualizacji znajdują się na stronie: Cisco Virtualized Packet Core-Distributed Instance Denial of Service Vulnerability

Krytyczna podatność CVE-2018-0125 w interfejsie sieciowym routerów VPN Cisco RV132W ADSL2 + Wireless-N VPN i RV134W VDSL2 Wireless-AC VPN umożliwia atakującemu wykonanie niepożądanego kodu i uzyskanie pełnej kontroli nad systemem podlegającym usterce, w tym wydawanie komend z uprawnieniami administratora. Atakujący może również spowodować przeładowanie systemu, którego dotyczy luka (DoS). Opis podatności i zalecenia odnośnie aktualizacji znajdują się na stronie: Cisco RV132W and RV134W Remote Code Execution and Denial of Service Vulnerability