Boletines de Vulnerabilidades |
Usuario y password por defecto en Wireless LAN Solution Engine (WLSE) y Hosting Solution Engine (HSE) |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
Cisco Wireless LAN Solution Engine (WLSE) 2.0, 2.0.2, 2.5 Cisco Hosting Solution Engine (HSE) 1.7, 1.7.1, 1.7.2, 1.7.3 |
Descripción |
|
Se ha descubierto una vulnerabilidad en las versiones 2.0, 2.0.2 y 2.5 de Cisco Wireless LAN Solution Engine y las versiones 1.7, 1.7.1, 1.7.2, 1.7.3 de Cisco Cisco Hosting Solution Engine. Estas versiones de los dispositivos afectados tienen un nombre de usuario y password por defecto "hardcodeados" que pueden permitir a un atacante remoto loguearse y conseguir el control completo del dispositivo. Este usuario no puede ser desactivado. | |
Solución |
|
Actualización de software Cisco Cisco Wireless LAN Solution Engine - parche WLSE-2.x-CSCsa11583-K9.zip http://www.cisco.com/pcgi-bin/tablebuild.pl/wlan-sol-eng Cisco Hosting Solution Engine - parche HSE-1.7.x-CSCsa11584.zip http://www.cisco.com/pcgi-bin/tablebuild.pl/1105-host-sol |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Cisco Security Advisory http://www.cisco.com/warp/public/707/cisco-sa-20040407-username.shtml |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-04-08 |