Слабые конфигурации по умолчанию в Cisco Traffic Anomaly Detector

Дата публикации:17.12.2004
Всего просмотров:1098
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Cisco Traffic Anomaly Detector 3.0 и более ранние версии

Описание:
Обнаружена уязвимость в Cisco Traffic Anomaly Detector. Удаленный атакующий может получить доступ к устройству, используя пароль по умолчанию.

При установке программного обеспечения для пользователя root устанавливается пароль по умолчанию.

URL производителя: www.cisco.com

Решение: Установите обновление
http://www.cisco.com/warp/public/707/cisco-sa-20041215-guard.shtml

Ссылки: Default Administrative Password in Cisco Guard and Traffic Anomaly Detector