Cisco Wireless LAN Controller
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Cisco WLC настроенных с помощью Wireless Intrusion Prevention System (wIPS). Удаленный пользователь может с помощью специально сформированного сетевого пакета вызвать отказ в обслуживании системы.
2. Уязвимость существует из-за ошибки в Cisco Wireless Access Point (AP), управляемым Cisco Wireless LAN Controller (WLC). Удаленный пользователь может с помощью специально сформированного Session Initiation Protocol (SIP) пакета вызвать отказ в обслуживании системы.
3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь, подключенный по беспроводной сети, может просмотреть и сменить конфигурацию устройства, даже если функция «management over wireless» отключена.
Ссылки на сайт разработчика:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130123-wlc
Версии: Cisco Wireless LAN Controller (WLC) 7.x Cisco 2500 Series Wireless Controllers Cisco Wireless LAN Controller Module Cisco 4400 Series Wireless LAN Controller Cisco 2000 Series Wireless LAN Controller Cisco 2100 Series Wireless LAN Controller
Опасность: высокая
Операционные системы:
ID в базе CVE: CVE-2013-1102 CVE-2013-1103 CVE-2013-1105
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит к уязвимости в Java Runtime Environment
Концепция уязвимости в JRE (CVE: 2012-5076) в среде Metasploit Framework представлена по следующей ссылке:
http://www.exploit-db.com/exploits/24309/
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- exploit-db.com
|