聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的编号是CVE-2025-20128,是由位于OLE2解密例程中的一个堆缓冲溢出漏洞造成的,可导致未认证的远程攻击者在易受攻击设备上触发DoS 条件。
如该漏洞遭成功利用,则可导致 ClamAV 反病毒扫描流程崩溃,从而阻止或延迟后续扫描操作。思科解释称,“攻击者可提交包含OLE2内容的构造文件供受影响设备上的ClamAV扫描。成功利用该漏洞可导致攻击者终止ClamAV扫描流程,导致在受影响软件上触发DoS条件。”不过在今天发布的安全公告中,思科提到即使遭到成功攻击,系统的整体稳定性也不会受影响。
易受攻击的产品清单包括适用于Linux、Mac和Windows平台的 Secure Endpoint Connector。该解决方案有助于将思科Secure Endpoint 审计日志和事件导入安全信息和事件管理 (SIEM) 系统如微软的Sentinel。
虽然思科产品安全事件响应团队 (PSIRT) 表示并未发现在野利用的证据,但表示CVE-2025-20128的利用代码已存在。思科PSIRT指出,“思科 PSIRT 发现本公告中所述漏洞的PoC利用代码。”
思科还修复了位于思科 BroadWorks 中的 DoS 漏洞 (CVE-2025-20165) 和位于思科Meeting Management REST API 中的一个严重的提权漏洞 (CVE-2025-20156),可导致黑客获得未修复设备上的管理员权限。
去年10月份,思科还修复了位于ASA和FTD软件中的另外一个 DoS 漏洞 (CVE-2024-20481),而这是在2024年4月针对思科 Secure Firewall VPN设备的大规模暴力攻击活动中发现的。
一个月之后,它还修复了一个满分漏洞CVE-2024-20418,可导致攻击者以root权限在易受攻击的URWB工业访问点上运行命令。
原文始发于微信公众号(代码卫士):思科提醒注意严重的DoS漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论