受影响系统:
Cisco Application Velocity System < 5.1.0 不受影响系统:
Cisco Application Velocity System 5.1.0 描述:
Cisco AVS是企业数据中心设备,用于改善web应用性能、衡量终端用户响应时间和管理设备安全性。 Cisco AVS 3110、3120、3180和3180A管理站使用了一些初始配置有默认口令的系统帐号。有漏洞版本的AVS软件在初始配置过程中没有提示管理员更改这些帐号的口令,包括root权限帐号。没有漏洞版本的AVS软件会提示管理员在安装后更改这些帐号。成功利用本文所述的漏洞可能导致完全的管理控制Cisco AVS系统或用户级访问主机操作系统。 厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20080123-avs)以及相应补丁:
cisco-sa-20080123-avs:Default Passwords in the Application Velocity System
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080123-avs.shtml
【Cisco Application Velocity System帐号口令漏洞】相关文章:
★ Microsoft IE onunload事件地址栏欺骗漏洞
★ Apple QuickTime 压缩 PICT文件处理远程溢出漏洞
★ Alt-N MDaemon IMAP 服务器FETCH 命令栈溢出漏洞
★ Novell iPrint ienipp.ocx ActiveX 控件溢出漏洞
★ 联众ConnectAndEnterRoom ActiveX控件栈溢出漏洞
★ Apple QuickTime图形描述符原子远程内存破坏漏洞
★ MirOS BSD Korn Shell本地权限提升漏洞
★ Persits Software XUpload.ocx 含远程栈溢出漏洞