CVE编号
CVE-2017-12239利用情况
暂无补丁情况
N/A披露时间
2017-09-29漏洞描述
Cisco ASR 1000是思科公司提供的系统路由器。Cisco ASR 1000在主板控制台端口中存在安全漏洞,允许攻击者利用漏洞提交特殊的请求,未授权访问系统。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-cc
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/101042 | |
http://www.securitytracker.com/id/1039454 | |
http://www.securitytracker.com/id/1039455 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | * |
Up to (including) 15.4\(3\)s |
|||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.3.1a | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.5.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.1as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.2as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.2bs | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.3as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.3s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.4as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.4bs | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.4ds | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.4s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.5s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.16.6bs | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.17.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.17.1as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.17.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.17.3s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.0as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.0sp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.1asp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.1bsp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.1csp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.1sp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.2asp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.2sp | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.18.3vs | - | |||||
- 攻击路径 物理
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...