cisco

最近关注了Cisco的一个命令注入漏洞CVE-2021-1414,命令注入之后可导致远程代码执行。
本文演示如何在思科网络设备(如路由器)上运行TCL脚本,实现从路由器到内网服务器的端口转发。
思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之⼀。
2021年03月25日,360CERT监测发现Cisco发布了Jabber的安全更新风险通告,漏洞编号为CVE-2021-1411,CVE-2021-1469,CVE-2021-1417,CVE-2021-1471,CVE-2021-1418,漏洞等级:严重,漏洞评分:9.9。该漏洞目前尚未被广泛利用。
Cisco在Prime Infrastructure(PI)中修复了一个目录遍历漏洞(CVE-2019-1821),然而我并不清楚补丁细节,并且我也没法进行测试(我没有Cisco许可证),因此我决定在这里与大家共享相关细节,希望有人能帮我验证代码的鲁棒性。
CVE-2018-0296是思科ASA设备Web服务中存在的一个拒绝服务漏洞,远程未认证的攻击者利用该漏洞可造成设备崩溃重启。
2018-10-31 Cisco官方发布安全预警 多款运行Cisco Adaptive Security Appliance (ASA)和 Cisco Firepower Threat Defense (FTD) 的设备受到影响。这两款软件均支持Session Initiation Protocol (SIP)。
本文出于探究Cisco交换机设备IOS系统固件漏洞原理和调试分析方法,基于已公开信息,分析漏洞产生的原因和潜在利用过程,将部分技术细节予以呈现,并对Smart Install的相关风险提出安全建议。
2018年1月29日,思科公开了旗下ASA防火墙设备的拒绝服务&远程代码执行漏洞(CVE-2018-0101),并在2月期间多次对公开信息进行修改和更新。
2017年6月29日,思科在安全更新中修复了在IOS和IOS XE软件中SNMP子系统的9个严重远程代码执行漏洞(CVE-2017-6736-----CVE-2017-6744)。这些漏洞影响了多个Cisco IOS和Cisco IOS XE的主流版本。