| Дата публикации: | 19.12.2012 |
| Всего просмотров: | 1197 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 3 |
| CVSSv2 рейтинг: | 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) |
| CVE ID: |
CVE-2012-5991 CVE-2012-5992 CVE-2012-6007 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Cisco Wireless LAN Controller (WLC) 7.x |
| Уязвимые версии: Cisco Wireless LAN Controller (WLC) 5.x Cisco Wireless LAN Controller (WLC) 6.x Cisco Wireless LAN Controller (WLC) версий с 7.0 по 7.4. Описание: Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение. URL производителя: http://cisco.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | http://infosec42.blogspot.dk/2012/12/cisco-wlc-csrf-dos-and-persistent-xss.html |