CVE编号
CVE-2019-1830利用情况
暂无补丁情况
N/A披露时间
2019-04-18漏洞描述
思科无线局域网控制器(WLC)的本地有效证书(LSC)管理中的漏洞可能允许经过身份验证的远程攻击者导致设备意外重启,从而导致拒绝服务(DoS)状态。攻击者将需要具有有效的管理员凭据。该漏洞是由于用于建立与LSC证书颁发机构(CA)的连接的HTTP URL的输入验证不正确引起的。攻击者可以通过对目标设备进行身份验证并配置LSC证书来利用此漏洞。利用此漏洞可能使攻击者由于设备意外重启而导致DoS状态。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/108028 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | wireless_lan_controller_software | * |
Up to (excluding) 8.3.150.0 |
|||||
运行在以下环境 | |||||||||
应用 | cisco | wireless_lan_controller_software | * |
From (including) 8.5.131.0 |
Up to (excluding) 8.5.140.0 |
||||
运行在以下环境 | |||||||||
应用 | cisco | wireless_lan_controller_software | * |
From (including) 8.6.101.0 |
Up to (excluding) 8.8.100.0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...