Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02683

Опубликовано: 19 мая 2021
Источник: fstec
CVSS3: 4.7
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points связана с недостаточной проверкой аргументов, передаваемых в команду. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды в целевой системе

Вендор

Cisco Systems Inc.

Наименование ПО

Small Business WAP125
Small Business WAP131
Small Business WAP150
Small Business WAP351
Small Business WAP361
Small Business WAP581

Версия ПО

до 1.0.3.1 включительно (Small Business WAP125)
до 1.0.2.17 включительно (Small Business WAP131)
до 1.1.2.4 включительно (Small Business WAP150)
до 1.0.2.17 включительно (Small Business WAP351)
до 1.1.2.4 включительно (Small Business WAP361)
до 1.0.3.1 включительно (Small Business WAP581)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-wap-inject-Mp9FSdG

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00694
Низкий

4.7 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
больше 4 лет назад

Multiple vulnerabilities in the web-based management interface of certain Cisco Small Business 100, 300, and 500 Series Wireless Access Points could allow an authenticated, remote attacker to perform command injection attacks against an affected device. These vulnerabilities are due to improper validation of user-supplied input. An attacker could exploit these vulnerabilities by sending crafted HTTP requests to the web-based management interface of an affected system. A successful exploit could allow the attacker to execute arbitrary commands with root privileges on the device. To exploit these vulnerabilities, the attacker must have valid administrative credentials for the device.

github
больше 3 лет назад

Multiple vulnerabilities in the web-based management interface of certain Cisco Small Business 100, 300, and 500 Series Wireless Access Points could allow an authenticated, remote attacker to perform command injection attacks against an affected device. These vulnerabilities are due to improper validation of user-supplied input. An attacker could exploit these vulnerabilities by sending crafted HTTP requests to the web-based management interface of an affected system. A successful exploit could allow the attacker to execute arbitrary commands with root privileges on the device. To exploit these vulnerabilities, the attacker must have valid administrative credentials for the device.

EPSS

Процентиль: 71%
0.00694
Низкий

4.7 Medium

CVSS3

6.5 Medium

CVSS2