- Ciscoexspatical Services, चार criticals सहित Website पहिचान सेवा इन्जिन RCE बगहरू
- फिक्सहरू अघि कुनै शोषण रिपोर्ट गरिएको छैन; प्रयोगकर्ताहरूले कन्ट्रोल हबमा SAML प्रमाणपत्रहरू अद्यावधिक गर्नुपर्छ
- छुट्टै IOS XE बगले Wi-Fi पहुँच बिन्दुहरू ब्लोट लगहरू र अपडेटहरू असफल पार्ने, 230+ मोडेलहरूलाई असर गर्छ
Cisco ले आफ्नो चार-समयको नयाँ क्षमतालाई सम्बोधन गर्नका लागि चार-चार-गुणात्मकतालाई सम्बोधन गरेको छ। क्लाउड-आधारित Webex सेवा प्लेटफर्म – र IOS XE को निश्चित संस्करणहरूमा यन्त्र बुटलूपको परिणाम हुन सक्ने बगको वाइफाइ पहुँच पोइन्ट प्रयोगकर्ताहरूलाई चेतावनी पनि दिएको छ।
वेबेक्स सेवाहरू सञ्चार र सहयोगको लागि एउटा प्लेटफर्म हो, जसले मानिसहरूलाई भिडियो बैठकहरू गर्न, सन्देशहरू पठाउन, कलहरू गर्न र फाइलहरू साझा गर्न दिन्छ, सबै एकै ठाउँबाट।”
चार त्रुटिहरूको लागि कमजोर फेला पर्यो: CVE-2026-20184 (9.8/10 – एकल साइन-अन (SSO) को एकीकरणमा एक जोखिम), CVE-2026-20147 (9.9/10 – Cisco ISE र CISE2-ISE2-1006-10008 मा रिमोट कोड कार्यान्वयन बग), र CVE-2026-20186 (सिस्को पहिचान सेवा इन्जिनमा 9.9/10 स्वेच्छाचारी कोड कार्यान्वयन त्रुटिहरू)।
लेख तल जारी छ
अहिले नै प्याच गर्नुहोस्
स्पष्ट रूपमा, कुनै पनि खतरा अभिनेताहरूले यी त्रुटिहरूलाई प्याच गर्नु अघि यी त्रुटिहरू फेला पारेनन्: “यस जोखिमलाई सम्बोधन गर्नु अघि, एक आक्रमणकारीले यस कमजोरीको शोषण गर्न सक्छ,” सिको सेवामा एन्ड क्राफ्टमा जडान गरेर यसको आपूर्तिलाई समाप्त गर्न सक्छ। सल्लाह।
“एक सफल शोषणले आक्रमणकारीलाई वैध सिस्को वेबेक्स सेवाहरूमा अनाधिकृत पहुँच प्राप्त गर्न अनुमति दिन सक्छ।”
जबकि सिस्को त्रुटिहरू प्याच गरे, यसले SSO एकीकरण प्रयोग गर्नेहरूले आफ्नो पहिचान प्रदायक (IdP) को लागि Control Hub मा नयाँ SAML प्रमाणपत्र अपलोड गर्नुपर्छ भन्ने कुरामा पनि जोड दियो। id=”elk-f32ac12d-c408-4a28-bf41-0c3804791993″ class=”paywall” aria-hidden=”true”/>
ब्लोटिंग पहुँच बिन्दुहरू
एकै समयमा, कम्पनीले आफ्नो पहुँच पोइन्ट प्रयोगकर्ताहरूलाई एक बगको चेतावनी दियो जसले तिनीहरूको यन्त्रहरू बेकार बनाउन सक्छ। एउटा छुट्टै सल्लाहमा, सिस्कोले भन्यो कि कसरी “केही सिस्को एक्सेस पोइन्टहरू (APs) नयाँ सफ्टवेयर छविहरू वा एक्सेस प्वाइन्ट सेवा प्याकहरू डाउनलोड गर्न असफल हुन सक्छन्”, किनकि सिस्को IOS XE मा अद्यावधिक गरिएको पुस्तकालयले लग फाइल उत्पन्न गर्दछ जुन हरेक दिन 5MB ले बढ्छ।
कमान्ड लाइन इन्टरफेसबाट मेटाउन नसकिने फाइल, डिस्कमा थप ठाउँ नभएसम्म बढ्दै जानेछ, अनिवार्य रूपमा कुनै पनि थप अद्यावधिकहरू यन्त्रमा स्थापना हुनबाट रोक्छ। १७.१२.५, १७.१२.६ र १७.१२.६ क प्रभावित भएको बताइएको छ । कुलमा, 230 भन्दा बढी विभिन्न मोडेलहरू जोखिममा छन्, Cisco ले भन्यो।
“एपीले जति लामो समयसम्म प्रभावित सफ्टवेयर चलाउँछ, अपर्याप्त डिस्क स्पेसको कारण सफ्टवेयर डाउनलोड असफल हुने सम्भावना उच्च हुन्छ,” सल्लाहकारले पढ्छ। data-mrf-recirculation=”Trending Bar” data-nosnippet=”” class=”clear-both pb-0 pt-2 mb-4″>
अब के पढ्ने
यसकारण, प्रयोगकर्ताहरूले उपकरणलाई ब्लोट नगर्ने संस्करणमा जानुपर्छ, तर यो प्रक्रियाको रूपमा सीधा छैन। Cisco ले एउटा विस्तृत गाइड प्रकाशित गर्यो, त्यसैले यदि तपाइँ कम्पनीको APs प्रयोग गर्दै हुनुहुन्छ भने, यसलाई पढ्न निश्चित गर्नुहोस् यहाँ।
मार्फत The Register
id=”elk-29e03ae4-e5a9-4034-bada-b28b84b48186″/>
class=”person__name”>सबै बजेटका लागि उत्कृष्ट एन्टिभाइरस
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

