思科和瞻博网络解决漏洞 媒体

思科与瞻博网络发布安全漏洞更新

重点内容

  • 思科和瞻博网络发布了针对各自产品的安全漏洞修复更新。
  • 思科的严重漏洞包括认证绕过问题,有可能导致通话欺诈和特权命令执行。
  • 瞻博网络解决了影响Junos OS的严重输入验证问题。
  • Tenda的N300无线N VDSL2调制解调器路由器存在认证绕过缺陷,尚未获得修复。

最近,思科和瞻博网络根据发布了更新,以应对影响各自产品的安全漏洞。思科修复了多个影响其BroadWorks应用交付平台和BroadWorksXtended服务平台的漏洞,其中最严重的是被追踪为CVE-2023-20238的认证绕过漏洞,该漏洞可能被利用来实现通话欺诈或特权命令执行。

此外,思科还为其身份服务引擎中的一个高危漏洞(CVE-2023-20243)以及适应性安全设备软件与火力威胁防护软件中的一个中等危害漏洞(CVE-2023-20269)发布了补丁。后者的修复是在之后几天推出的。另一方面,瞻博网络通过一次带外更新修复了影响其Junos OS和JunosOS Evolved路由协议守护进程的严重输入验证漏洞。

与此同时,Tenda的N300无线N VDSL2调制解调器路由器被CERT协调中心报告存在认证绕过漏洞(CVE-2023-4498),该漏洞目前尚未被修复。

建议 : - 用户应及时更新各自设备的固件,以降低潜在的安全风险。 - 关注官方信息获取最新的安全补丁和更新。

公司漏洞追踪代码漏洞描述是否修复
思科CVE-2023-20238认证绕过漏洞
思科CVE-2023-20243高危漏洞
思科CVE-2023-20269中等危害漏洞
瞻博网络N/A输入验证漏洞
TendaCVE-2023-4498认证绕过漏洞

保持设备安全,定期检查相关产品的补丁信息是非常重要的。

Leave a Reply

Required fields are marked *