Проэксплуатировав ошибки, удаленный атакующий может получить доступ к важным данным на целевом устройстве.
Cisco выпустила корректирующие обновления, устраняющие ряд уязвимостей в популярных беспроводных маршрутизаторах и модемах компании.
Уязвимость CVE-2016-1325 в ряде устройств Cisco Wireless Residential Gateway позволяет неавторизованному удаленному пользователю получить доступ к важной информации на целевом устройстве. Ошибка связана с некорректной реализацией ограничений несанкционированного доступа на уязвимом устройстве. Атакующий может проэксплуатировать ошибку путем отправки специально сформированного HTTP-запроса на web–сервер целевого устройства.
Уязвимости подвержены следующие продукты:
Cisco DPC3941 Wireless Residential Gateway with Digital Voice;
Cisco DPC3939B Wireless Residential Voice Gateway.
Проблема CVE-2016-1327 , затрагивающая устройства Cisco Cable Modem with Digital Voice Model DPC2203 и Cisco Cable Modem with Digital Voice Model EPC2203, позволяет удаленное выполнение произвольного кода. Ошибка существует в связи с некорректной проверкой входных данных HTTP-запросов. Проблема может быть проэксплуатирована путем отправки специально сформированного HTTP-запроса.
Еще одна уязвимость CVE-2016-1326 позволяет удаленному атакующему осуществить DoS-атаку. Ошибка существует из-за некорректной обработки HTTP-запросов. Как и в предыдущих случаях, атакующий может проэксплуатировать проблему путем отправки специально сформированного HTTP-запроса. По словам производителя, уязвимости подвержен только один продукт - Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA.
Производитель рекомендует установить обновление прошивки, доступное для клиентов.
Наш канал — питательная среда для вашего интеллекта