CVE编号
CVE-2019-1857利用情况
暂无补丁情况
N/A披露时间
2019-05-04漏洞描述
Cisco HyperFlex HX系列基于web的管理界面中存在一个漏洞,允许未经验证的远程攻击者在受影响的系统上执行跨站点请求伪造(CSRF)攻击并执行任意操作。该漏洞是由于受影响软件的基于web的管理界面的CSRF保护不足所致。攻击者可以通过劝说用户使用精心编制的链接来利用此漏洞进行攻击。成功利用此漏洞可使攻击者使用web浏览器并以用户权限在受影响的系统上执行任意操作。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/108163 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | hx220c_af_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | hx220c_all_nvme_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | hx220c_edge_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | hx220c_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | hx240c_af_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | hx240c_large_form_factor_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | hx240c_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_b200_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_b480_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_c125_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_c220_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_c240_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_c480_m5_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ucs_c480_ml_firmware | 3.0(1a) | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx220c_af_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx220c_all_nvme_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx220c_edge_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx220c_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx240c_af_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx240c_large_form_factor | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | hx240c_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_b200_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_b480_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_c125_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_c220_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_c240_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_c480_m5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_c480_ml | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...