CVE编号
CVE-2019-1913利用情况
暂无补丁情况
N/A披露时间
2019-08-07漏洞描述
Cisco Small Business 220 Series Smart Switches的Web管理界面中的多个漏洞可能允许未经身份验证的远程攻击者溢出缓冲区,然后允许在底层操作系统上以root权限执行任意代码。这些漏洞是由于在将数据读入内部缓冲区时对用户提供的输入的验证不充分以及不正确的边界检查。攻击者可以通过向受影响设备的Web管理界面发送恶意请求来利用这些漏洞。根据受影响的交换机的配置,必须通过HTTP或HTTPS发送恶意请求。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/154667/Realtek-Managed-Switch-Controller... | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | sf-220-24_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf220-24p_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf220-48p_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf220-48_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-26p_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-26_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-28mp_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-28_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-50p_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-50_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg220-52_firmware | * |
Up to (excluding) 1.1.4.4 |
|||||
运行在以下环境 | |||||||||
硬件 | cisco | sf-220-24 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf220-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf220-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf220-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-26 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-26p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-28 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-28mp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-50 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-50p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg220-52 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...