Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11736

Опубликовано: 24 сент. 2025
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость управления микропрограммного обеспечения маршрутизаторов Cisco Wireless Access Points связана с недостаточной проверкой источника канала связи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, изменить шлюз IPv6 на уязвимом устройстве

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Embedded Services 6300 Series APs
Aironet 1540 Series APs
Aironet 1560 Series APs
Aironet 1800 Series APs
Aironet 2800 Series APs
Aironet 3800 Series APs
Aironet 4800 APs
Catalyst 9100 APs
Catalyst IW6300 Heavy Duty Series APs
Integrated AP on 1100 Integrated Services Routers

Версия ПО

- (Cisco Embedded Services 6300 Series APs)
- (Aironet 1540 Series APs)
- (Aironet 1560 Series APs)
- (Aironet 1800 Series APs)
- (Aironet 2800 Series APs)
- (Aironet 3800 Series APs)
- (Aironet 4800 APs)
- (Catalyst 9100 APs)
- (Catalyst IW6300 Heavy Duty Series APs)
- (Integrated AP on 1100 Integrated Services Routers)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-ipv6-gw-tUAzpn9O

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00031
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
5 месяцев назад

A vulnerability in the IPv6 Router Advertisement (RA) packet processing of Cisco Access Point Software could allow an unauthenticated, adjacent attacker to modify the IPv6 gateway on an affected device. This vulnerability is due to a logic error in the processing of IPv6 RA packets that are received from wireless clients. An attacker could exploit this vulnerability by associating to a wireless network and sending a series of crafted IPv6 RA packets. A successful exploit could allow the attacker to temporarily change the IPv6 gateway of an affected device. This could also lead to intermittent packet loss for any wireless clients that are associated with the affected device.

CVSS3: 4.3
github
5 месяцев назад

A vulnerability in the IPv6 Router Advertisement (RA) packet processing of Cisco Access Point Software could allow an unauthenticated, adjacent attacker to modify the IPv6 gateway on an affected device. This vulnerability is due to a logic error in the processing of IPv6 RA packets that are received from wireless clients. An attacker could exploit this vulnerability by associating to a wireless network and sending a series of crafted IPv6 RA packets. A successful exploit could allow the attacker to temporarily change the IPv6 gateway of an affected device. This could also lead to intermittent packet loss for any wireless clients that are associated with the affected device.

EPSS

Процентиль: 9%
0.00031
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2