Дата публикации: | 20.03.2012 |
Всего просмотров: | 2595 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.7 (AV:A/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:O/RC:C) 4.8 (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-0368 CVE-2012-0369 CVE-2012-0370 CVE-2012-0371 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller Cisco 2500 Series Wireless Controllers Cisco 4400 Series Wireless LAN Controller Cisco 5500 Series Wireless Controllers Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers Cisco Flex 7500 Series Cloud Controllers Cisco Wireless LAN Controller Module |
Уязвимые версии: Cisco 2000 Series Wireless LAN Controller Cisco 2100 Series Wireless LAN Controller Cisco 2500 Series Wireless Controllers Cisco 4400 Series Wireless LAN Controller Cisco 5500 Series Wireless Controllers Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers Cisco Flex 7500 Series Cloud Controllers Cisco Wireless LAN Controller Module Описание: 1. Уязвимость существует из-за ошибки в интерфейсе административного управления. Удаленный пользователь может с помощью специально сформированного URL вызвать аварийное прекращение работы устройства. 2. Уязвимость существует из-за ошибки при обработке пакетов IPv6. Удаленный пользователь может с помощью специально сформированного IPv6 пакета вызвать перезагрузку устройства. 3. Уязвимость существует из-за ошибки при обработке HTTP или HTTPS пакетов. Удаленный пользователь может с помощью специально сформированного HTTP или HTTPS пакета вызвать перезагрузку устройства Примечание: Для успешной эксплуатации уязвимости значение controller должно равняться WebAuth. 4. Уязвимость существует из-за ошибки при использовании контроля доступа, основанного на ЦП. Удаленный пользователь может путем подключения к TCP порту 1023 просматривать и изменять настройки. URL производителя: http://www.www.cisco.com/ Решение: Для устранения уязвимости установите исправление с сайта производителя. |
|
Ссылки: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-wlc |