Cisco 发布了安全公告,以应对于 Cisco 安全设备、虚拟设备和服务模块中发现的下列漏洞:
攻击者可透过多种方式攻击受影响的系统或服务模块。未通过认证的远程攻击者可向受影响装置传送特制的 UDP 封包、特制的DNS要求及虚假的DNS回应或特制的DHCPv6封包来攻击这些漏洞。
成功利用这些漏洞可以引致受影响装置重新启动。
适用于受影响系统的修补程式已可获取。受影响系统的用户应遵从产品供货商的建议,立即采取行动以降低风险。有关修补程式的详细资料,请参阅供货商网站的相应安全公告中有关 “Fixed Software” 的部分。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dhcp1
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns2
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-ike
https://www.us-cert.gov/ncas/current-activity/2015/10/21/Cisco-Releases-Security-Updates
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6327