Cisco 发布了安全公告,以应对于 Cisco 安全设备、虚拟设备和服务模块中发现的下列漏洞:
这可透过多种方式攻击受影响的系统或服务模块。未通过认证的远程攻击者可向故障移转接口的 IP 地址直接传送特制的 UDP 封包,以特制的 DNS 回应封包回应已截取的 DNS 要求,或向已设定 Clientless 或 AnyConnect SSL VPN 及 AnyConnect IKEv2 VPN 的受影响装置传送特制的 XML 讯息来攻击这些漏洞。
成功利用这些漏洞可以引致受影响装置重新启动、服务受阻断或完全被攻击者控制。
适用于受影响系统的修补程序已可获取。受影响系统的用户应遵从产品供货商的建议,立即采取行动以降低风险。有关修补程序的详细资料,请参阅供货商网站的相应安全公告中有关 “Obtaining Fixed Software” 的部分。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0676
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0677