CVE编号
CVE-2019-1675利用情况
暂无补丁情况
N/A披露时间
2019-02-08漏洞描述
Cisco Aironet Active Sensor的默认配置中的漏洞可能允许未经身份验证的远程攻击者重新启动传感器。该漏洞是由具有静态密码的默认本地帐户引起的。该帐户仅具有重新启动设备的权限。攻击者可以通过猜测帐户名和密码来访问CLI来利用此漏洞。成功利用可能允许攻击者重复重启设备,从而产生拒绝服务(DoS)条件。无法使用此帐户更改配置或查看敏感数据。 DNAC1.2.8之前的版本会受到影响。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvn36382
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/106944 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | digital_network_architecture_center | * |
Up to (excluding) 1.2.8 |
|||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_active_sensor | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...