Overslaan en naar de inhoud gaan

Cisco dicht een gevaarlijk lek in firmware

Een van de patches heeft dan ook het hoogste risicolabel 'critical' gekregen. Door een speciaal geconstrueerd HTTP-verzoek naar de apparatuur te sturen kan een buffer overflow ontstaan die leidt tot een herstart. De aanvaller kan in dat proces code ten uitvoer brengen op de apparatuur en zich zo toegang verschaffen tot het netwerk.
Cisco M4308 server
© CC BY-ND 2.0
CC BY-ND 2.0

Het probleem doet zich voor in de Wireless Lan Controller (WLC), Cisco Adaptive Security Appliance (ASA) software en in de Secure Real-Time Transport Protocol (SRTP) library. Deze software is aanwezig in veel van de Cisco netwerkproducten.

In de Wireless Lan Controller (WLC) zit nog een fout met het risicolabel 'high'. De manier waarop deze software 'Bonjour-verkeer' afhandelt, kan bij een DoS-aanval leiden tot een buffer overflow en een herstart.

Verder lost de beveiligingsupdate onder meer een foute afhandeling van DHCPv6-pakketjes op die zich voordoet in de Cisco firewalls van het type ASA 5500-X Series en ook in de ASA Services Module voor de Cisco Catalyst 6500 Series Switches, de Cisco 7600 Series Routers en de Cisco Adaptive Security Virtual Appliance (ASAv).

Een compleet overzicht van de patches is te vinden op de Cisco Security Advisory and Responses-portal

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in