告别运维内耗 全域协同提效 丨 锐捷网络运维保障经验分享会
预约直播
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Cisco.Wireless.Residential.Gateway.Remote.Command.Execution"

  • 特征库ID:

    42560

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2015-6401

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

    tcp

攻击漏洞描述

具有 EDVA 5.5.10、5.5.11 和 5.7.1 的 Cisco EPC3928 设备允许远程攻击者绕过预期的身份验证要求并通过精心设计的 HTTP 请求执行管理功能。

影响范围

Cisco Model EPC3928 DOCSIS 3.0 8x4 Wireless Residential Gateway

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

请参阅供应商的缓解建议: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151208-cwr 验证对基于 Web 的管理面板的访问并确保其不可访问从外部网络。

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式