CVE-2019-1867:Cisco Elastic Services Controller REST API 身份验证绕过漏洞警报

栏目: 后端 · 前端 · 发布时间: 6年前

内容简介:思科发布了修复Cisco Elastic Services Controller REST API身份验证绕过漏洞(CVE-2019-1867)的公告。 该漏洞是由API请求的错误验证引起的。 攻击者可以通过向REST API发送设计良好的请求来利用此漏洞。成功的攻击允许未经身份验证的远程攻击者通过REST API以管理员身份对受影响的系统执行任意操作。

思科发布了修复Cisco Elastic Services Controller REST API身份验证绕过漏洞(CVE-2019-1867)的公告。 该漏洞是由API请求的错误验证引起的。 攻击者可以通过向REST API发送设计良好的请求来利用此漏洞。

CVE-2019-1867:Cisco Elastic Services Controller REST API 身份验证绕过漏洞警报

成功的攻击允许未经身份验证的远程攻击者通过REST API以管理员身份对受影响的系统执行任意操作。

受影响的版本

  • Cisco Elastic Services Controller版本4.1,2,4.3,4.4和REST API已启用。
  • 默认情况下禁用REST API。

未受影响的版本

  • Cisco Elastic Services Controller Release < 4.1
  • Cisco Elastic Services Controller Release 4.5

解决方法

思科 发布 了Cisco Elastic Services Controller 4.5版(思科弹性服务控制器)以修复此漏洞,受影响的用户应尽快升级到未受影响的版本。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-05/158564.htm


以上所述就是小编给大家介绍的《CVE-2019-1867:Cisco Elastic Services Controller REST API 身份验证绕过漏洞警报》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web2.0策略指南

Web2.0策略指南

艾米 / 2009-3 / 39.00元

《Web2.0策略指南》是有关战略的。书中的示例关注的是Web 2.0的效率,而不是聚焦于技术。你将了解到这样一个事实:创建Web 210业务或将Web 2.0战略整合到现在业务中,意味着创建一个吸引人们前来访问的在线站点,让人们愿意到这里来共享他们的思想、见闻和行动。当人们通过Web走到一起时,结果可能远远大于各部分的和。随着传统的“口碑传诵”助推站点高速成长,客户本身就能够帮助建立站点。 ......一起来看看 《Web2.0策略指南》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

MD5 加密
MD5 加密

MD5 加密工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换