В ПО Cisco найден и устранен жестко закодированный пароль - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
13-03-2018, 18:00
В ПО Cisco найден и устранен жестко закодированный пароль - «Новости»
Рейтинг:
Категория: Новости

Разработчики компании Cisco устранили более 20 уязвимостей в своих продуктах, включая два критических бага, один из которых представлял собой жестко закодированные учетные данные в составе Prime Collaboration Provisioning (PCP).


В бюллетене безопасности специалисты рассказывают, что баг получил идентификатор CVE-2018-0141 и позволял локальному атакующему подключиться к уязвимой версии Prime Collaboration Provisioning посредством SSH, в итоге получив доступ к операционной системе, пусть и как непривилегированный пользователь. Тем не менее, баг получил 5.9 баллов из 10 по шкале CVSS и статус критического, так как при определенных условиях атакующий также мог повысить свои привилегии в системе. Сообщается, что проблеме была подвержена только версия PCP 11.6.


Еще одна критическая проблема была обнаружена в составе Secure Access Control System и получила идентификатор CVE-2018-0147. Это баг был оценен в 9.8 баллов из 10 возможных по шкале CVSS. Уязвимость связана с проблемой десериализации Java, она позволяла выполнить произвольный код на уязвимом устройстве без надлежащей аутентификации и с root-привилегиями.


Помимо двух критических багов, также была исправлена проблема CVE-2018-0087, названная высокоопасной. Уязвимость затронула FTP-сервер в составе Cisco Web Security Appliance (WSA). Из-за некорректной валидации учетных данных, удаленный атакующий имел возможность подключиться к уязвимому серверу, без использования надлежащих логина и пароля.


Эксперты традиционно призывают администраторов не откладывать обновления на потом и установить исправления как можно скорее.


Источник новостиgoogle.com

Разработчики компании Cisco устранили более 20 уязвимостей в своих продуктах, включая два критических бага, один из которых представлял собой жестко закодированные учетные данные в составе Prime Collaboration Provisioning (PCP). В бюллетене безопасности специалисты рассказывают, что баг получил идентификатор CVE-2018-0141 и позволял локальному атакующему подключиться к уязвимой версии Prime Collaboration Provisioning посредством SSH, в итоге получив доступ к операционной системе, пусть и как непривилегированный пользователь. Тем не менее, баг получил 5.9 баллов из 10 по шкале CVSS и статус критического, так как при определенных условиях атакующий также мог повысить свои привилегии в системе. Сообщается, что проблеме была подвержена только версия PCP 11.6. Еще одна критическая проблема была обнаружена в составе Secure Access Control System и получила идентификатор CVE-2018-0147. Это баг был оценен в 9.8 баллов из 10 возможных по шкале CVSS. Уязвимость связана с проблемой десериализации Java, она позволяла выполнить произвольный код на уязвимом устройстве без надлежащей аутентификации и с root-привилегиями. Помимо двух критических багов, также была исправлена проблема CVE-2018-0087, названная высокоопасной. Уязвимость затронула FTP-сервер в составе Cisco Web Security Appliance (WSA). Из-за некорректной валидации учетных данных, удаленный атакующий имел возможность подключиться к уязвимому серверу, без использования надлежащих логина и пароля. Эксперты традиционно призывают администраторов не откладывать обновления на потом и установить исправления как можно скорее. Источник новости - google.com

Теги: CSS, составе была Cisco баллов Prime

Просмотров: 887
Комментариев: 0:   13-03-2018, 18:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle