Múltiples vulnerabilidades en Cisco Wireless LAN Controller y Cisco Lightweight Access Points

Se han encontrado múltiples vulnerabilidades en Cisco Wireless LAN Controller y Cisco Lightweight Access Points.

* WLC utiliza cadenas de comunidad SNMP por defecto conocidas.

* WLC puede dejar de responder ante tráfico Ethernet especialmente manipulado.

* Múltiples vulnerabilidades en Network Processing Unit (NPU) permiten a atacantes no autenticados provocar denegaciones de servicio a través de paquetes SNAP y tráfico 802.11 especialmente manipulado.

* Contraseña por defecto en Cisco Aironet 1000 Series y 1500 Series permite a un atacante acceder al sistema si tiene acceso físico al dispositivo.

* Existe un problema en la comprobación de checksum que hace que las ACL no se mantengan tras un reinicio.

Hardware Vulnerable:

*Wireless LAN Controllers

*Cisco 4400 Series Wireless LAN Controllers

*Cisco 2100 Series Wireless LAN Controllers

*Cisco Wireless LAN Controller Module

*Wireless Integrated Switches and Routers

*Cisco Catalyst 6500 Series Wireless Services Module (WiSM)

*Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers

*Cisco Wireless LAN Controller Module

*Cisco Aironet Access Points

*Cisco Aironet 1000 Series

*Cisco Aironet 1500 Series

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.

Dada la diversidad de dispositivos y versiones afectadas se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a008081e189.shtml