从该网页截图中,可以从以下几类信息归纳出关键的漏洞细节,使用Markdown进行简洁表述: 漏洞详情 标识与评级 - 安全公告ID: cisco-sa-20160615-rv3 - 安全评级: Medium - CVE编号: CVE-2016-1398 - CWE编号: CWE-119 发布与更新 - 首次发布: 2016年6月15日 - 最后更新: 2016年6月21日 漏洞描述与影响 漏洞概览 - 一款HTTP请求缓冲区溢出漏洞出现在Cisco RV110W、RV130W和RV215W路由器的Web管理界面中,当远程攻击者发送特制HTTP请求作为已认证用户,利用输入到HTTP请求中字段时,配置命令被触发,从而导致缓冲区溢出,可能引起目标设备意外重新加载,并最终造成服务拒绝(DoS)状况。 受影响产品 - RV110W Wireless-N VPN防火墙 - RV130W Wireless-N多功能VPN路由器 - RV215W Wireless-N VPN路由器 漏洞缓解与修复 修复软件 - Cisco并未提供专门针对此漏洞的变通方案,而是建议用户升级至包含此类修复的固件版本。 - 修复状态: Cisco确认已发布包含修复此漏洞的固件更新。 其他 CVE和CWE编号这些引用与漏洞类别和具体表现形式相关,与修复策略无直接关联。 来源与致谢 - 漏洞由安全研究者Samuel Huntley发现并报告,Cisco对其表示感谢。