CVE编号
CVE-2018-0381利用情况
暂无补丁情况
N/A披露时间
2018-10-18漏洞描述
在CiscoAironet系列接入点(AP)软件中的漏洞可能允许经过身份验证的相邻攻击者意外地导致受影响的设备重新加载,从而导致拒绝服务(DoS)条件。 该漏洞是由于当受影响的AP试图将指定给攻击者控制的无线客户端的聚合流量去队列时可能发生的死锁条件。 攻击者可以成功地在托管在同一AP上的多个服务集标识符(SSID)之间转换,同时复制所需的流量模式,可以触发死锁条件。 检测该条件的watchdog定时器将触发设备的重新加载,从而在设备重新启动时产生DoS条件。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvh21953
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105685 | |
http://www.securitytracker.com/id/1041929 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.2(166.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.2(167.3) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.3(133.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.3(141.10) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.5(120.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.7(1.107) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.7(1.96) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | aironet_series_access_points | 8.7(1.99) | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...