Cisco 發布了安全公告,以應對於 Cisco 安全設備、虛擬設備和服務模組中發現的下列漏洞:
攻擊者可透過多種方式攻擊受影響的系統或服務模組。未通過認證的遠端攻擊者可向受影響裝置傳送特製的 UDP 封包、特製的DNS要求及虛假的DNS回應或特製的DHCPv6封包來攻擊這些漏洞。
成功利用這些漏洞可以引致受影響裝置重新啓動。
適用於受影響系統的修補程式已可獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dhcp1
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns2
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-ike
https://www.us-cert.gov/ncas/current-activity/2015/10/21/Cisco-Releases-Security-Updates
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6327