| Дата публикации: | 03.03.2016 |
| Всего просмотров: | 1777 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:OF/RC:C) |
| CVE ID: | CVE-2016-1329 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Cisco NX-OS 6.x |
| Уязвимые версии: | Коммутаторы Cisco Nexus 3000 Series под управлением NX-OS версий 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4), 6.0(2)U6(5)
Коммутаторы Cisco Nexus 3500 Platform под управлением NX-OS версий 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1) |
| Описание: | Уязвимость позволяет удаленному пользователю повысить привилегии. Уязвимость существует из-за использования слабого неизменяемого пароля по умолчанию. Удаленный пользователь может получить доступ к системе с привилегиями суперпользователя. |
| Решение: | Установите исправление с сайта производителя. |
| Ссылки: | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k |