墙系列自适应安全设备迫切需要采取的行动由于据报道此问题正在野外被利用以及检查的默认开启性质因此敦促用户立即更新或应用思科提供的缓解措施尽快。提供了几个缓解控制措施禁用检查默认情况下启用禁用检查将完全关闭此漏洞的攻击媒介。但是它可能并不适合所有人。特别是如果网络地址转换应用于流量或者如果通信所需的所有端口未通过打开则禁用检查将中断连接。要禁用检查请配置以下内容软件和软件版本及更高。
版本在及更高版本使用通过策略添加以下内容和设备中的缓冲区溢出漏洞 斯洛文尼亚 WhatsApp 号码列表 已披露网络曝光警报年月日分钟阅读一名研究人员披露了操作系统内核中的缓冲区溢出漏洞该漏洞允许本地网络上的攻击者重启的和设备并可能导致远程代码执行。背景月日的研究员发表了一篇博客介绍了他在操作系统内核中发现的缓冲区溢出漏洞。具体来说该漏洞存在于的网络代码中用于处理数据包。该漏洞影响和设备。发布了一个概念验证视频展示了如何利用此漏洞导致本地网络上的和设备崩溃。
已被保留以便用户有时间升级他们的设备。影响评估据称此漏洞影响运行及更早版本的设备。它还会影响运行及更早版本的操作系统以及和的旧设备。该漏洞于年月向报告并已在和中进行了修补。漏洞详细信息此漏洞允许本地网络攻击者向毫无戒心的用户发送特制的协议数据包从而触发设备重启或拒绝服务。虽然没有证明报告称此漏洞可能导致远程代码执行因为攻击者可以控制堆缓冲区溢出的大小和内容。此外他断言该漏洞存在于网络代码的基础部。