Cisco-Patches schließen kritische Schwachstellen in SSM und SEG

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Nachtrag von Ende der Woche. Anbieter Cisco hat kritische Schwachstellen in Produkten geschlossen. Da gibt es die Schwachstelle CVE-2024-20419 in der On-Premises-Version des Cisco Smart Software Manager (SSM). Diese ermöglicht das Administrator-Passwort zu ändern und wird mit dem maximalen CVSS 3.1-Score von 10.0 eingestuft. The Register hat in diesem Artikel, und Bleeping Computer hier,  einige Informationen zu dieser Schwachstelle veröffentlicht. In diesem Beitrag meldet Bleeping Computer, dass die Schwachstelle CVE-2024-20401 im Security Email Gateway (SEG) geschlossen wurde. Diese Sicherheitslücke ermöglicht ermöglicht es Angreifern, neue Benutzer mit Root-Rechten hinzuzufügen und Security Email Gateway (SEG)-Appliances dauerhaft zum Absturz zu bringen, indem sie E-Mails mit bösartigen Anhängen verwenden.


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.