Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11733

Опубликовано: 24 сент. 2025
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость компонента Device Analytics управления микропрограммного обеспечения маршрутизаторов Cisco Wireless Access Points связана с ошибкой подтверждения источника данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на изменение данных

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Embedded Services 6300 Series APs
Aironet 1540 Series APs
Aironet 1560 Series APs
Aironet 1800 Series APs
Aironet 2800 Series APs
Aironet 3800 Series APs
Aironet 4800 APs
Catalyst 9100 APs
Catalyst IW6300 Heavy Duty Series APs
Integrated AP on 1100 Integrated Services Routers

Версия ПО

- (Cisco Embedded Services 6300 Series APs)
- (Aironet 1540 Series APs)
- (Aironet 1560 Series APs)
- (Aironet 1800 Series APs)
- (Aironet 2800 Series APs)
- (Aironet 3800 Series APs)
- (Aironet 4800 APs)
- (Catalyst 9100 APs)
- (Catalyst IW6300 Heavy Duty Series APs)
- (Integrated AP on 1100 Integrated Services Routers)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-action-frame-inj-QqCNcz8H

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00016
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
5 месяцев назад

A vulnerability in the Device Analytics action frame processing of Cisco Wireless Access Point (AP) Software could allow an unauthenticated, adjacent attacker to inject wireless 802.11 action frames with arbitrary information. This vulnerability is due to insufficient verification checks of incoming 802.11 action frames. An attacker could exploit this vulnerability by sending 802.11 Device Analytics action frames with arbitrary parameters. A successful exploit could allow the attacker to inject Device Analytics action frames with arbitrary information, which could modify the Device Analytics data of valid wireless clients that are connected to the same wireless controller.

CVSS3: 4.3
github
5 месяцев назад

A vulnerability in the Device Analytics action frame processing of Cisco Wireless Access Point (AP) Software could allow an unauthenticated, adjacent attacker to inject wireless 802.11 action frames with arbitrary information. This vulnerability is due to insufficient verification checks of incoming 802.11 action frames. An attacker could exploit this vulnerability by sending 802.11 Device Analytics action frames with arbitrary parameters. A successful exploit could allow the attacker to inject Device Analytics action frames with arbitrary information, which could modify the Device Analytics data of valid wireless clients that are connected to the same wireless controller.

EPSS

Процентиль: 3%
0.00016
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2