Дата публикации: | 19.12.2012 |
Всего просмотров: | 1128 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) |
CVE ID: |
CVE-2012-5991 CVE-2012-5992 CVE-2012-6007 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cisco Wireless LAN Controller (WLC) 7.x |
Уязвимые версии: Cisco Wireless LAN Controller (WLC) 5.x Cisco Wireless LAN Controller (WLC) 6.x Cisco Wireless LAN Controller (WLC) версий с 7.0 по 7.4. Описание: Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение. URL производителя: http://cisco.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://infosec42.blogspot.dk/2012/12/cisco-wlc-csrf-dos-and-persistent-xss.html |