CVE编号
CVE-2018-0284利用情况
暂无补丁情况
N/A披露时间
2018-11-09漏洞描述
Cisco Meraki MR等都是美国思科(Cisco)公司的无线网络接入点设备。 多款Cisco Meraki产品的本地状态页面功能中存在权限许可和访问控制漏洞。远程攻击者可利用该漏洞修改设备配置文件。以下产品受到影响:Cisco Meraki MR设备;MS设备;MX设备(包括物理设备和vMX100虚拟设备);Z1设备;Z3设备。解决建议
思科发布了解决此漏洞的软件更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181107-meraki
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105878 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | meraki_mr_24_firmware | * |
Up to (excluding) 24.13 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | meraki_mr_25_firmware | * |
Up to (excluding) 25.11 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | meraki_ms_10_firmware | * |
Up to (excluding) 10.20 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | meraki_ms_9_firmware | * |
Up to (excluding) 9.37 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | meraki_mx_13_firmware | * |
Up to (excluding) 13.32 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | meraki_mx_14_firmware | * |
Up to (excluding) 14.25 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | meraki_mx_15_firmware | * |
Up to (excluding) 15.7 |
|||||
运行在以下环境 | |||||||||
硬件 | cisco | meraki_mr | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | meraki_ms | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | meraki_mx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | meraki_z1 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | meraki_z3 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 高
还没有评论,来说两句吧...