Несколько уязвимостей в Cisco Wireless LAN Controller и Cisco Lightweight Access Points

Дата публикации:
17.04.2007
Дата изменения:
08.04.2009
Всего просмотров:
1940
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-2036
CVE-2007-2038
CVE-2007-2039
CVE-2007-2041
CVE-2007-2040
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 4400 Series Wireless LAN Controller
Cisco Aironet 1000 Series Access Point
Cisco Aironet 1500 Series Access Point
Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Cisco Wireless LAN Controller Module
Cisco Catalyst 6500 Series Wireless Service Module (WiSM)
Уязвимые версии:
Cisco 4400 Series Wireless LAN Controllers
Cisco 4100 Series Wireless LAN Controllers
Cisco 2100 Series Wireless LAN Controllers
Cisco 2000 Series Wireless LAN Controllers
Cisco Wireless LAN Controller Module
Wireless Integrated Switches and Routers
Cisco Catalyst 6500 Series Wireless Services Module (WiSM)
Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Cisco Wireless LAN Controller Module
Cisco Aironet Access Points
Cisco Aironet 1000 Series
Cisco Aironet 1500 Series

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю изменить конфигурацию устройства и вызвать отказ в обслуживании.

1. Уязвимость существует из-за того, что WLC использует стандартный пароль для чтения и записи данных по SNMP. Удаленный пользователь может получить важные системные данные и изменить конфигурацию устройства.

2. Уязвимость существует из-за ошибки при обработке Ethernet данных. Удаленный пользователь может с помощью специально сформированного пакета вызвать отказ в обслуживании устройства.

3. Уязвимость существует из-за ошибки при обработке SNAP пакетов, содержащих некорректные значения в некоторых заголовках. Удаленный пользователь может с помощью специально сформированного SNAP пакета вызвать отказ в обслуживании устройства.

4. Пользователь с физическим доступом к устройству может использовать подключиться к консольному порту и с помощью неизменяемого стандартного пароля получить доступ к устройству. Уязвимость существует в Cisco Aironet 1000 Series и 1500 Series Lightweight Access Points

5. WLC версии 4.0 может некорректно загружать списки доступа после перезагрузки.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: Cisco Security Advisory: Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points

или введите имя

CAPTCHA
1
17-04-2007 19:02:41
*)
0 |