Дата публикации: | 17.04.2007 |
Дата изменения: | 08.04.2009 |
Всего просмотров: | 2301 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-2036 CVE-2007-2038 CVE-2007-2039 CVE-2007-2041 CVE-2007-2040 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller Cisco 4400 Series Wireless LAN Controller Cisco Aironet 1000 Series Access Point Cisco Aironet 1500 Series Access Point Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers Cisco Wireless LAN Controller Module Cisco Catalyst 6500 Series Wireless Service Module (WiSM) |
Уязвимые версии: Cisco 4400 Series Wireless LAN Controllers Cisco 4100 Series Wireless LAN Controllers Cisco 2100 Series Wireless LAN Controllers Cisco 2000 Series Wireless LAN Controllers Cisco Wireless LAN Controller Module Wireless Integrated Switches and Routers Cisco Catalyst 6500 Series Wireless Services Module (WiSM) Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers Cisco Wireless LAN Controller Module Cisco Aironet Access Points Cisco Aironet 1000 Series Cisco Aironet 1500 Series Описание: 1. Уязвимость существует из-за того, что WLC использует стандартный пароль для чтения и записи данных по SNMP. Удаленный пользователь может получить важные системные данные и изменить конфигурацию устройства. 2. Уязвимость существует из-за ошибки при обработке Ethernet данных. Удаленный пользователь может с помощью специально сформированного пакета вызвать отказ в обслуживании устройства. 3. Уязвимость существует из-за ошибки при обработке SNAP пакетов, содержащих некорректные значения в некоторых заголовках. Удаленный пользователь может с помощью специально сформированного SNAP пакета вызвать отказ в обслуживании устройства. 4. Пользователь с физическим доступом к устройству может использовать подключиться к консольному порту и с помощью неизменяемого стандартного пароля получить доступ к устройству. Уязвимость существует в Cisco Aironet 1000 Series и 1500 Series Lightweight Access Points 5. WLC версии 4.0 может некорректно загружать списки доступа после перезагрузки. URL производителя: www.cisco.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Cisco Security Advisory: Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points |