Выполнение произвольного кода в Cisco Small Business

Дата публикации:
03.11.2011
Дата изменения:
03.11.2011
Всего просмотров:
1314
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2011-4005
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Small Business SRP521W 1.x
Cisco Small Business SRP526W 1.x
Cisco Small Business SRP527W 1.x
Cisco Small Business SRP541W 1.x
Cisco Small Business SRP546W 1.x
Cisco Small Business SRP547W 1.x
Уязвимые версии:

Cisco Small Business SRP521W версий до 1.1.24.
Cisco Small Business SRP526W версий до1.1.24
Cisco Small Business SRP527W версий до 1.1.24
Cisco Small Business SRP541W версий до1.2.1
Cisco Small Business SRP546W версий до1.2.1
Cisco Small Business SRP547W версий до1.2.1

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за в web-интерфейсе Services Ready Platform Configuration Utility при обработке HTTP запросов. Удаленный пользователь может с помощью специально сформированного HTTP запроса выполнить произвольный код на целевой системе.

URL производителя: http://www.cisco.com/

Решение: Установите обновление с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111102-srp500

или введите имя

CAPTCHA