Boletines de Vulnerabilidades |
Acceso remoto a Cisco Wireless Access Point |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
Cisco 350 Wireless Access Point and Wireless Bridge Cisco 1100 Wireless Access Point Cisco 1130 Wireless Access Point Cisco 1200 Wireless Access Point Cisco 1240 Wireless Access Point Cisco 1310 Wireless Bridge Cisco 1410 Wireless Access Point |
Descripción |
|
Se ha descubierto una vulnerabilidad en varias versiones de Cisco Wireless Access Point cuando ejecutan Cisco IOS 12.3(8)JA o 12.3(8)JA1. La vulnerabilidad reside en un error en la interfaz HTTP que reconfigura el router sin seguridad cuando se cambia la opción "Security > Admin Access" de "Default Authentication" (contraseña global) a "Local User List Only" (contraseña individual). Un atacante remoto podría acceder a Wireless Access Point mediante la interfaz web o el puerto de consola sin suministrar las credenciales de usuario. |
|
Solución |
|
Actualización de software Cisco Ver tabla de actualizaciones en: http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml#software |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-3291 |
BID | 18704 |
Recursos adicionales |
|
Cisco Security Advisory (70567) http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-06-29 |
1.1 | CVE añadido. Otras referencias añadidas. | 2006-07-05 |