Слабые конфигурации по умолчанию в Cisco Traffic Anomaly Detector

Дата публикации:
17.12.2004
Всего просмотров:
1006
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Cisco Traffic Anomaly Detector 3.0 и более ранние версии

Описание:
Обнаружена уязвимость в Cisco Traffic Anomaly Detector. Удаленный атакующий может получить доступ к устройству, используя пароль по умолчанию.

При установке программного обеспечения для пользователя root устанавливается пароль по умолчанию.

URL производителя: www.cisco.com

Решение: Установите обновление
http://www.cisco.com/warp/public/707/cisco-sa-20041215-guard.shtml

Ссылки: Default Administrative Password in Cisco Guard and Traffic Anomaly Detector

или введите имя

CAPTCHA