从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco SD-WAN vManage Software Privilege Escalation Vulnerability - 漏洞编号:cisco-sa-sdwan-privesc-vman-kth3c82B - CVE编号:CVE-2021-1462 - CWE编号:CWE-20 - 发布日期:2021年3月3日 - 严重性:Medium(中等) 2. 漏洞影响: - 受影响的产品:Cisco SD-WAN vManage Software - 受影响的版本:18.4.6、19.2.3、20.1.2、20.3.1、20.4.1 3. 漏洞利用: - 利用方式:通过在受影响系统上登录具有管理员权限的账户,并创建一个恶意文件,该文件将在稍后被解析。 - 利用结果:允许攻击者获得受影响系统上的root权限。 4. 修复措施: - 已发布的修复:已发布软件更新来修复此漏洞。 - 工作绕过:没有工作绕过措施。 5. 受影响的产品列表: - 已确认受影响的产品:列出受影响的Cisco SD-WAN vManage Software版本。 - 已确认不受影响的产品:列出不受此漏洞影响的产品。 6. 相关链接: - 安全漏洞政策:链接到Cisco的安全漏洞披露政策。 - 订阅安全通知:链接到订阅安全通知的页面。 - 相关漏洞:链接到与该漏洞相关的其他漏洞。 7. 来源: - 发现途径:漏洞是在解决Cisco TAC支持案例的过程中发现的。 8. 修订历史: - 版本:1.0 - 描述:初始公开发布。 - 状态:最终状态。 - 日期:2021年3月3日。 9. 免责声明: - 免责声明:文档以“AS IS”(按原样)提供,不提供任何保证或保修,包括但不限于适销性和特定用途的适用性。使用文档或链接到文档的材料的风险由用户自行承担。Cisco保留随时更改或更新此文档的权利。 这些信息提供了关于漏洞的详细描述、受影响的产品、利用方式、修复措施以及相关链接等关键信息。