Een van de patches heeft dan ook het hoogste risicolabel 'critical' gekregen. Door een speciaal geconstrueerd HTTP-verzoek naar de apparatuur te sturen kan een buffer overflow ontstaan die leidt tot een herstart. De aanvaller kan in dat proces code ten uitvoer brengen op de apparatuur en zich zo toegang verschaffen tot het netwerk.
Het probleem doet zich voor in de Wireless Lan Controller (WLC), Cisco Adaptive Security Appliance (ASA) software en in de Secure Real-Time Transport Protocol (SRTP) library. Deze software is aanwezig in veel van de Cisco netwerkproducten.
In de Wireless Lan Controller (WLC) zit nog een fout met het risicolabel 'high'. De manier waarop deze software 'Bonjour-verkeer' afhandelt, kan bij een DoS-aanval leiden tot een buffer overflow en een herstart.
Verder lost de beveiligingsupdate onder meer een foute afhandeling van DHCPv6-pakketjes op die zich voordoet in de Cisco firewalls van het type ASA 5500-X Series en ook in de ASA Services Module voor de Cisco Catalyst 6500 Series Switches, de Cisco 7600 Series Routers en de Cisco Adaptive Security Virtual Appliance (ASAv).
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee