内容简介:思科发布了修复Cisco Elastic Services Controller REST API身份验证绕过漏洞(CVE-2019-1867)的公告。 该漏洞是由API请求的错误验证引起的。 攻击者可以通过向REST API发送设计良好的请求来利用此漏洞。成功的攻击允许未经身份验证的远程攻击者通过REST API以管理员身份对受影响的系统执行任意操作。
思科发布了修复Cisco Elastic Services Controller REST API身份验证绕过漏洞(CVE-2019-1867)的公告。 该漏洞是由API请求的错误验证引起的。 攻击者可以通过向REST API发送设计良好的请求来利用此漏洞。
成功的攻击允许未经身份验证的远程攻击者通过REST API以管理员身份对受影响的系统执行任意操作。
受影响的版本
- Cisco Elastic Services Controller版本4.1,2,4.3,4.4和REST API已启用。
- 默认情况下禁用REST API。
未受影响的版本
- Cisco Elastic Services Controller Release < 4.1
- Cisco Elastic Services Controller Release 4.5
解决方法
思科 发布 了Cisco Elastic Services Controller 4.5版(思科弹性服务控制器)以修复此漏洞,受影响的用户应尽快升级到未受影响的版本。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-05/158564.htm
以上所述就是小编给大家介绍的《CVE-2019-1867:Cisco Elastic Services Controller REST API 身份验证绕过漏洞警报》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- Oracle AWR与警报系统
- CVE-2019-5736: runc容器逃逸漏洞警报
- Angular-UI Bootstrap组件实现警报
- 警报!黑客、羊毛党和矿工正在入侵EOS
- CVE-2019-9193,PostgreSQL任意代码执行漏洞警报
- javascript – 在jQuery中显示警报几秒钟然后淡出
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The Joy of X
Niall Mansfield / UIT Cambridge Ltd. / 2010-7-1 / USD 14.95
Aimed at those new to the system seeking an overall understanding first, and written in a clear, uncomplicated style, this reprint of the much-cited 1993 classic describes the standard windowing syste......一起来看看 《The Joy of X》 这本书的介绍吧!