* WLC utiliza cadenas de comunidad SNMP por defecto conocidas.
* WLC puede dejar de responder ante tráfico Ethernet especialmente manipulado.
* Múltiples vulnerabilidades en Network Processing Unit (NPU) permiten a atacantes no autenticados provocar denegaciones de servicio a través de paquetes SNAP y tráfico 802.11 especialmente manipulado.
* Contraseña por defecto en Cisco Aironet 1000 Series y 1500 Series permite a un atacante acceder al sistema si tiene acceso físico al dispositivo.
* Existe un problema en la comprobación de checksum que hace que las ACL no se mantengan tras un reinicio.
Hardware Vulnerable:
*Wireless LAN Controllers
*Cisco 4400 Series Wireless LAN Controllers
*Cisco 2100 Series Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Wireless Integrated Switches and Routers
*Cisco Catalyst 6500 Series Wireless Services Module (WiSM)
*Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Cisco Aironet Access Points
*Cisco Aironet 1000 Series
*Cisco Aironet 1500 Series
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.
Dada la diversidad de dispositivos y versiones afectadas se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a008081e189.shtml
La consultora explica que muchos vendedores redujeron sus objetivos en el segundo trimestre para "evitar…
Este repositorio potencia la inteligencia artificial agéntica y unifica todas las señales de seguridad, tanto…
Desde creadores de experiencia de usuario a especialistas en hiperautomatización, son varios los perfiles que…
Estrés, problemas de presupuesto y a nivel de innovación están impactando a los miembros de…
El 71 % de los españoles en edad laboral considera que no recibe demasiada información…
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…