Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the acf domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/honarekhalagh/public_html/mammin/wp-includes/functions.php on line 6131

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpsh domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/honarekhalagh/public_html/mammin/wp-includes/functions.php on line 6131

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wordpress-seo domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/honarekhalagh/public_html/mammin/wp-includes/functions.php on line 6131
روتر های قدیمی سیسکو در برار باگ RCE وصل نمی شوند - مامین | Mammin

روترهای قدیمی سیسکو در برابر باگ RCE وصله نمی شوند

سیسکو دو آسیب‌پذیری مهم را در تعدادی از روترهای کسب‌وکارهای کوچک به همراه آسیب‌پذیری‌های با شدت بالا در سه محصول دیگر فاش کرده است.

در اولین انتشار وصله خود برای سال 2023، این غول شبکه اعلام کرد که روترهای RV016، RV042، RV042G و RV082 در برابر یک باگ دور زدن احراز هویت (CVE-2023-20025) و یک اشکال اجرای فرمان از راه دور (RCE-220203C) آسیب پذیر هستند. ). بای پس احراز هویت می تواند با ارسال بسته های HTTP دستکاری شده به رابط مدیریت مورد سوء استفاده قرار گیرد و به مهاجم دسترسی ریشه ای به سیستم هدف بدهد.

اشکال RCE  مشابه است، اما فقط توسط یک مهاجم از راه دور که دارای اعتبار مدیریت در سیستم آسیب دیده است، می تواند مورد سوء استفاده قرار گیرد. سیسکو گفت که از کد اثبات مفهوم آسیب پذیری ها آگاه است. واحدهای آسیب دیده به پایان عمر خود نزدیک می شوند و وصله نمی شوند. با این حال، ادمین ها می توانند مدیریت از راه دور را غیرفعال کنند و دسترسی به پورت های TCP/IP 443 و 60443 را مسدود کنند.

در این توصیه نامه آمده است: “یک سوء استفاده موفق می تواند به مهاجم اجازه دهد تا تمام درخواست های بعدی را حذف کند و منجر به یک وضعیت DoS شود.”


Notice: ob_end_flush(): Failed to send buffer of zlib output compression (0) in /home/honarekhalagh/public_html/mammin/wp-includes/functions.php on line 5481