Cisco устранила ряд уязвимостей в своих сетевых продуктах

image

Теги: уязвимость, DoS-атака, эксплуатация, несанкционированный доступ

Проэксплуатировав ошибки, удаленный атакующий может получить доступ к важным данным на целевом устройстве.

Cisco выпустила корректирующие обновления, устраняющие ряд уязвимостей в популярных беспроводных маршрутизаторах и модемах компании.

Уязвимость CVE-2016-1325 в ряде устройств Cisco Wireless Residential Gateway позволяет неавторизованному удаленному пользователю получить доступ к важной информации на целевом устройстве. Ошибка связана с некорректной реализацией ограничений несанкционированного доступа на уязвимом устройстве. Атакующий может проэксплуатировать ошибку путем отправки специально сформированного HTTP-запроса на web–сервер целевого устройства.

Уязвимости подвержены следующие продукты:

  • Cisco DPC3941 Wireless Residential Gateway with Digital Voice;

  • Cisco DPC3939B Wireless Residential Voice Gateway.

Проблема CVE-2016-1327, затрагивающая устройства Cisco Cable Modem with Digital Voice Model DPC2203 и Cisco Cable Modem with Digital Voice Model EPC2203, позволяет удаленное выполнение произвольного кода. Ошибка существует в связи с некорректной проверкой входных данных HTTP-запросов. Проблема может быть проэксплуатирована путем отправки специально сформированного HTTP-запроса.

Еще одна уязвимость CVE-2016-1326 позволяет удаленному атакующему осуществить DoS-атаку. Ошибка существует из-за некорректной обработки HTTP-запросов. Как и в предыдущих случаях, атакующий может проэксплуатировать проблему путем отправки специально сформированного HTTP-запроса. По словам производителя, уязвимости подвержен только один продукт - Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA.

Производитель рекомендует установить обновление прошивки, доступное для клиентов.

 


или введите имя

CAPTCHA