最近,思科和瞻博网络根据发布了更新,以应对影响各自产品的安全漏洞。思科修复了多个影响其BroadWorks应用交付平台和BroadWorksXtended服务平台的漏洞,其中最严重的是被追踪为CVE-2023-20238的认证绕过漏洞,该漏洞可能被利用来实现通话欺诈或特权命令执行。
此外,思科还为其身份服务引擎中的一个高危漏洞(CVE-2023-20243)以及适应性安全设备软件与火力威胁防护软件中的一个中等危害漏洞(CVE-2023-20269)发布了补丁。后者的修复是在之后几天推出的。另一方面,瞻博网络通过一次带外更新修复了影响其Junos OS和JunosOS Evolved路由协议守护进程的严重输入验证漏洞。
与此同时,Tenda的N300无线N VDSL2调制解调器路由器被CERT协调中心报告存在认证绕过漏洞(CVE-2023-4498),该漏洞目前尚未被修复。
建议 : - 用户应及时更新各自设备的固件,以降低潜在的安全风险。 - 关注官方信息获取最新的安全补丁和更新。
公司 | 漏洞追踪代码 | 漏洞描述 | 是否修复 |
---|---|---|---|
思科 | CVE-2023-20238 | 认证绕过漏洞 | 是 |
思科 | CVE-2023-20243 | 高危漏洞 | 是 |
思科 | CVE-2023-20269 | 中等危害漏洞 | 是 |
瞻博网络 | N/A | 输入验证漏洞 | 是 |
Tenda | CVE-2023-4498 | 认证绕过漏洞 | 否 |
保持设备安全,定期检查相关产品的补丁信息是非常重要的。
Leave a Reply