Boletines de Vulnerabilidades |
Cadenas de comunidad SNMP por defecto en productos Cisco IP/VC |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Networking |
Software afectado |
Cisco IPVC-3510-MCU Cisco IPVC-3520-GW-2B Cisco IPVC-3520-GW-4B Cisco IPVC-3520-GW-2V Cisco IPVC-3520-GW-4V Cisco IPVC-3520-GW-2B2V Cisco IPVC-3525-GW-1P Cisco IPVC-3530-VTA |
Descripción |
|
Se ha descubierto una vulnerabilidad en los siguientes dispositivos de Cisco: Cisco IPVC-3510-MCU, Cisco IPVC-3520-GW-2B, Cisco IPVC-3520-GW-4B, Cisco IPVC-3520-GW-2V, Cisco IPVC-3520-GW-4V, Cisco IPVC-3520-GW-2B2V, Cisco IPVC-3525-GW-1P, Cisco IPVC-3530-VTA. La vulnerabilidad reside en que estos dispositivos hay presentes determinadas cadenas de comunidad "hardcodeadas". Este hecho podría permitir a un atacante remoto con acceso al dispositivo obtener el control total del dispositivo. |
|
Solución |
|
El tráfico SNMP hacia el dispositivo IP/VC afectado debe ser bloqueado. Para más información: http://www.cisco.com/en/US/products/products_security_advisory09186a00803ca37f.shtml#workarounds |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-0612 |
BID | |
Recursos adicionales |
|
Cisco Security Advisory Document ID: 63894 http://www.cisco.com/warp/public/707/cisco-sa-20050202-ipvc.shtml |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-02-03 |
1.1 | CAN añadido | 2005-03-10 |