Cisco补丁小商业路由器和无线局域网控制器

缺陷可被利用获取未经授权访问或导致拒绝服务条件

Cisco系统发布新固件版本供小商业路由器和无线局域网控制器使用,以便解决漏洞问题,使远程攻击者有可能损及脆弱设备或影响其可用性

Cisco RV110WWWWWWWVN防火墙网络管理接口、RV215WWWWWWWWWWNVN路由器和CVR100WWWWWWWWWWWVPN路由器可被非认证远程攻击者利用获取行政访问受影响设备

Cisco网站框架处理认证请求不当安全咨询周三发布攻击者可以通过拦截、修改和重新提交认证请求来利用这一漏洞成功开发此漏洞可提供攻击者行政级访问受波设备Web管理接口

Cisco分配了10分脆弱度 -- -- 常见脆弱分解系统最高分 -- -- 因为缺陷可能导致设备保密性、完整性和可用性完全折中

用户建议更新受影响设备固件,因为没有可用变通方法补丁固件版本有:csco CVR100WWWWVPN固件1.0.21版、CiscoRV110WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWERW

Cisco还固定5个拒绝服务漏洞和1个未经授权访问漏洞软件运行The affected products are: Cisco 500 Series Wireless Express Mobility Controllers, Cisco 2000 Series Wireless LAN Controllers, Cisco 2100 Series Wireless LAN Controllers, Cisco 2500 Series Wireless Controllers, Cisco 4100 Series Wireless LAN Controllers, Cisco 4400 Series Wireless LAN Controllers, Cisco 5500 Series Wireless Controllers, Cisco Flex 7500 Series Wireless Controllers, Cisco 8500 Series Wireless Controllers, Cisco Virtual Wireless Controller, Cisco Catalyst 6500 Series/7600 Series Wireless Services Module (Cisco WiSM), Cisco Wireless Services Module version 2 (WiSM2), Cisco NME-AIR-WLC Module for Integrated Services Routers (ISRs), Cisco NM-AIR-WLC Module for Integrated Services Routers (ISRs), Cisco Catalyst 3750G Integrated WLC and Cisco Wireless Controller Software for Services-Ready Engine (SRE).

拒绝服务漏洞可以通过向受影响的设备发送特制IGMP3版消息、MLD2包、Ethernet802.11框架和WebAuth登录请求来利用攻击可迫使受影响装置复机或导致更持久拒绝服务条件,视脆弱程度而定。

未经授权访问易感性定位代码Cisco无线局域网控制器发送到连接到它们的其他访问点设备中

Cisco表示:「攻击者使用本地存储的AP证书认证受影响的设备,咨询.成功攻击可允许攻击者完全控制受影响的AP并任意修改配置

Cisco咨询中包含表列不同产品受影响的固件发布和相应的新补丁固件版本

有个足球雷竞技app加入网络世界社区 脸书LinkedIn论题高思想

Copyright © 2014Raybet2

IT薪资调查结果显示