CVE编号
CVE-2018-15381利用情况
暂无补丁情况
N/A披露时间
2018-11-09漏洞描述
Cisco Unity Express(CUE)中的Java反序列化漏洞可能允许未经身份验证的远程攻击者使用root用户的权限执行任意shell命令。该漏洞是由受影响的软件对用户提供的内容进行不安全的反序列化造成的。攻击者可以通过将恶意序列化Java对象发送到侦听Java远程方法调用(RMI)服务来利用此漏洞。成功利用可能允许攻击者使用root权限在设备上执行任意命令。<br>解决建议
思科发布了解决此漏洞的软件更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181107-cue
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105876 | |
http://www.securitytracker.com/id/1042130 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | unity_express | * |
Up to (excluding) 9.0.6 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...