Множественные уязвимости в Cisco Wireless LAN контроллерах

Дата публикации:
30.07.2009
Дата изменения:
30.07.2009
Всего просмотров:
3157
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-1164
CVE-2009-1165
CVE-2009-1166
CVE-2009-1167
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 4400 Series Wireless LAN Controller
Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Cisco Wireless LAN Controller Module
Cisco Catalyst 6500 Series Wireless Service Module (WiSM)
Уязвимые версии:
Cisco Catalyst 6500 Series Wireless Service Module (WiSM)
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 4400 Series Wireless LAN Controller
Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Cisco Wireless LAN Controller Module

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке запросов HTTP Basic аутентификации. Удаленный пользователь может отправить специально сформированный запрос, содержащий слишком длинные аутентификационные данные, на административный Web интерфейс и вызвать перезагрузку устройства.

2. Уязвимость существует из-за утечки памяти при обработке SSH подключений. Удаленный пользователь может вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости не требуется троекратное рукопожатие.

3. Уязвимость существует из-за неизвестной ошибки пир обработке запросов, отправленных административному Web интерфейсу. Удаленный пользователь может с помощью специально сформированного запроса вызвать перезагрузку устройства.

4. Уязвимость существует из-за ошибки при обработке HTTP и HTTPS запросов. Удаленный пользователь может с помощью специально сформированного запроса, отправленного на IP адрес, привязанный к административному интерфейсу или VLAN, изменить конфигурацию и получить полный контроль над устройством.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: Cisco Security Advisory: Multiple Vulnerabilities in Cisco Wireless LAN Controllers
http://archives.neohapsis.com/archives/fulldisclosure/2009-07/0407.html

или введите имя

CAPTCHA