Las vulnerabilidades cubiertas en este anuncio son:
- El WLC utiliza cadenas de comunidad SNMP por defecto conocidas.
- El WLC puede dejar de responder ante tráfico Ethernet especialmente manipulado.
- Hay múltiples vulnerabilidades en Network Processing Unit (NPU) permiten a atacantes no autenticados provocar denegaciones de servicio a través de paquetes SNAP y tráfico 802.11 especialmente manipulado.
- Las contraseña por defecto en Cisco Aironet 1000 Series y 1500 Series permite a un atacante acceder al sistema si tiene acceso físico al dispositivo.
- Existe un problema en la comprobación de checksum que hace que las ACL no se mantengan tras un reinicio.
- Cisco 4400 Series Wireless LAN Controllers
- Cisco 2100 Series Wireless LAN Controllers
- Wireless Integrated Switches and Routers
- Cisco Catalyst 6500 Series Wireless Services Module (WiSM)
- Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
- Cisco Wireless LAN Controller Module
- Cisco Aironet 1000 Series
- Cisco Aironet 1500 Series
Cisco a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.
No hay comentarios.:
Publicar un comentario
Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.