从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:命令注入(Command Injection Vulnerability) - 受影响产品:Cisco Identity Services Engine (ISE) - 漏洞影响:允许具有管理员权限的本地攻击者执行命令注入攻击,从而提升权限到root。 - 漏洞原因:用户输入验证不足。 2. 受影响版本: - 受影响版本:3.1及更早版本 - 已修复版本:3.2P7(2024年9月)和3.3P4(2024年10月) 3. 工作绕过: - 工作绕过:无可用工作绕过。 4. 修复建议: - 建议:定期检查Cisco产品的安全公告,以确定暴露情况并获取完整的升级解决方案。 - 注意事项:确保升级的设备具有足够的内存,并确认当前硬件和软件配置将继续得到支持。 5. 漏洞利用和公开公告: - 漏洞利用:已知存在公开的漏洞利用代码。 - 公开公告:未发现恶意利用。 6. 来源: - 报告者:Rafal Lykowski和Alexandre Labbé。 7. 相关链接: - 漏洞详情:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-6kn9tSxm 8. 修订历史: - 版本:1.0 - 发布日期:2024年9月4日 这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何进行修复。