Межсайтовый скритинг в Cisco Wireless LAN Controller

Дата публикации:
19.12.2012
Дата изменения:
19.12.2012
Всего просмотров:
780
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:4/Temporal:3.4
(AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:4/Temporal:3.4
(AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:4/Temporal:3.4
CVE ID:
CVE-2012-5991
CVE-2012-5992
CVE-2012-6007
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Wireless LAN Controller (WLC) 7.x
Уязвимые версии:
Cisco Wireless LAN Controller (WLC) 5.x
Cisco Wireless LAN Controller (WLC) 6.x
Cisco Wireless LAN Controller (WLC) версий с 7.0 по 7.4.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю осуществить CSRF-атаку.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение.

URL производителя: http://cisco.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://infosec42.blogspot.dk/2012/12/cisco-wlc-csrf-dos-and-persistent-xss.html

или введите имя

CAPTCHA