Множественные уязвимости в устройствах Cisco

Дата публикации:
20.03.2012
Дата изменения:
20.03.2012
Всего просмотров:
2289
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
(AV:A/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:2.7/Temporal:2
(AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.8/Temporal:3.5
CVE ID:
CVE-2012-0368
CVE-2012-0369
CVE-2012-0370
CVE-2012-0371
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 2500 Series Wireless Controllers
Cisco 4400 Series Wireless LAN Controller
Cisco 5500 Series Wireless Controllers
Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Cisco Flex 7500 Series Cloud Controllers
Cisco Wireless LAN Controller Module
Уязвимые версии:
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 2500 Series Wireless Controllers
Cisco 4400 Series Wireless LAN Controller
Cisco 5500 Series Wireless Controllers
Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Cisco Flex 7500 Series Cloud Controllers
Cisco Wireless LAN Controller Module

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю осуществить DoS- атаку.

1. Уязвимость существует из-за ошибки в интерфейсе административного управления. Удаленный пользователь может с помощью специально сформированного URL вызвать аварийное прекращение работы устройства.

2. Уязвимость существует из-за ошибки при обработке пакетов IPv6. Удаленный пользователь может с помощью специально сформированного IPv6 пакета вызвать перезагрузку устройства.

3. Уязвимость существует из-за ошибки при обработке HTTP или HTTPS пакетов. Удаленный пользователь может с помощью специально сформированного HTTP или HTTPS пакета вызвать перезагрузку устройства

Примечание: Для успешной эксплуатации уязвимости значение controller должно равняться WebAuth.

4. Уязвимость существует из-за ошибки при использовании контроля доступа, основанного на ЦП. Удаленный пользователь может путем подключения к TCP порту 1023 просматривать и изменять настройки.

URL производителя: http://www.www.cisco.com/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-wlc

или введите имя

CAPTCHA