Дата публикации: | 04.12.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1409 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Aironet 1100 Series Access Point
Cisco Aironet 1200 Series Access Point Cisco Aironet 1400 Series Wireless Bridge |
Уязвимые версии: Cisco Aironet 1100, 1200, and 1400 series running IOS 12.2(8)JA, 12.2(11)JA, and 12.2(11)JA1
Описание: Уязвимость обнаружена в Cisco Aironet Access Points (AP). Удаленный пользователь может просмотреть статический Wired Equivalent Privacy (WEP) ключ. AP, работающая под управлением Cisco IOS, может послать статический WEP ключ в открытом виде как часть SNMP сообщения, если включена 'snmp-server enable traps wlan-wep' команда на устройстве. Эта команда отключена по умолчанию. Уязвимость не затрагивает динамические Web ключи. URL производителя:http://www.cisco.com/ Решение: Установите обновленную версию IOS (12.2(13)JA1) или выполните следующую команду: ap1200(config)#no snmp-server enable traps wlan-wep |