Множественные уязвимости в Cisco Wireless LAN Controllers

Дата публикации:
12.03.2014
Дата изменения:
12.03.2014
Всего просмотров:
694
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2014-0701
CVE-2014-0703
CVE-2014-0704
CVE-2014-0705
CVE-2014-0706
CVE-2014-0707
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 2500 Series Wireless Controllers
Cisco 4400 Series Wireless LAN Controller
Cisco 5500 Series Wireless Controllers
Cisco Catalyst 6500 Series Wireless Service Module (WiSM)
Cisco Wireless LAN Controller (WLC) 4.x
Cisco Wireless LAN Controller (WLC) 5.x
Cisco Wireless LAN Controller (WLC) 6.x
Cisco Wireless LAN Controller (WLC) 7.x
Уязвимые версии:
Cisco 2000 Series Wireless LAN Controller
Cisco 2100 Series Wireless LAN Controller
Cisco 2500 Series Wireless Controllers
Cisco 4400 Series Wireless LAN Controller
Cisco 5500 Series Wireless Controllers
Cisco Catalyst 6500 Series Wireless Service Module (WiSM)
Cisco Wireless LAN Controller (WLC) 4.x
Cisco Wireless LAN Controller (WLC) 5.x
Cisco Wireless LAN Controller (WLC) 6.x
Cisco Wireless LAN Controller (WLC) 7.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки при освобождении используемой памяти в WebAuth при обработке запросов. Удаленный пользователь может вызвать процесс watchdog и перезагрузить устройство.
Для успешной эксплуатации уязвимости необходимо, чтобы WebAuth был включен (по умолчанию отключено).

2. Уязвимость существует из-за ошибки состояния операции в поставляемой прошивки и конфигурациях. Удаленный пользователь может несмотря на то что административный интерфейс отключен, с использованием определенных точек доступа и локально хранилища учетных данных, войти в административный HTTP сервер.

3. Уязвимость существует из-за ошибки в определенных типов IGMP сообщений при обработке определенного поля. Удаленный пользователь может вызвать перезагрузку устройства.
Для успешной эксплуатации уязвимости необходимо, чтобы функция IGMPv3 Snooping была включена (по умолчанию отключено).

4. Уязвимость существует из-за ошибки в (MLD) услугах при обработке MLDv2 пакетов. Удаленный пользователь может вызвать перезагрузку устройства.
Для успешной эксплуатации уязвимости необходимо, чтобы функция MLDv2 Snooping была включена (по умолчанию отключено).

5. Уязвимость существует из-за двух ошибок при обработке Ethernet 802.11 кадров. Удаленный пользователь может отправить несколько специально созданных Ethernet 802,11 кадров и аварийно завершить работу приложения.

URL производителя: http://www.cisco.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140305-wlc

или введите имя

CAPTCHA