Homepage

|| HOME || NEWS || ARTICOLI|| LIBRI || DOWNLOAD || LINK || FORUM ||

Wi4net

Menu principale

Partner

Microsoft Office 2007 enterprise download Windows 7 Ultimate is the most versatile and powerful edition of Windows 7 buy Adobe Creative Suite 4 OEMIt combines remarkable ease-of-use with the entertainment features of Home Premium and the business capabilities of Professional you can encrypt your data with BitLocker and BitLocker-To-Go. And for extra flexibility, buy Adobe Creative Suite 4 Master Collection oemyou can work in any of 35 languages. Get it all buy Adobe Photoshop CS4 Extended OEMwith Windows 7 Ultimate.

Solidarietà

On-line

Ci sono 26 visitatori e
0 utenti on-line

Sei un utente non registrato. Puoi loggarti qui o registrarti liberamente cliccando qui.

Login

 Nickname

 Password

 Ricordami


Non hai ancora un account?
Registrati subito.
Come
utente registrato potrai
cambiare tema grafico
e utilizzare tutti i servizi offerti.

Diverse vulnerabilità in Wireless Control System
Lunedì, 03 Luglio 2006 - 02:03 - 2815 Letture
Bug
Sono state riscontrate diverse vulnerabilità in Wireless Control System. Il Cisco Wireless Control System (WCS) è la piattaforma per la pianificazione, configurazione e gestione delle reti locali wireless centralizzate Cisco Systems.

Impatto:
Un attaccante remoto sfruttando queste vulnerabilità può:
- Avere accesso ad informazioni sulla configurazione degli access point gestiti da WCS.
- Scrivere file arbitrari sul sistema WCS.
- Avere accesso al sistema WCS con la password di amministrazione di default.
- Far eseguire codice scripting ad un utente che acceda all’interfaccia web WCS.
- Avere accesso a direcotory contenente informazioni sensibili sulla configurazione di WCS.

Dettagli:
Le vulnerabilità riscontrate sono del tipo “Information Disclousure” e “Privilege Escalation”.
Eccone i dettagli:
• Un attaccante remoto può connettersi al database interno di WCS utilizzando credenziali di accesso non documentate ed ottenere cosi accesso a informazioni sensibili sulla configurazione degli access point gestiti.
• Le credenziali non documentate, che consentono l’accesso al database sono archiviate in alcuni file WCS in chiaro.
• L’installazione di WCS contiene come username e password di default “root” “public”. Durante l’installazione e al primo login non viene chiesto di cambiarla.
• Un attaccante remoto può leggere o scrivere file arbitrari sul filesystem del sistema WCS attraverso il server interno TFTP.
• La pagina di autenticazione del server WCS HTTP non valida in maniera corretta gli input, consentendo l’immissione di codice scripting arbitrario.
• Il server WCS HTTP non protegge in maniera adeguata alcune directory lasciandole esposte a possibili accessi non autorizzati


Versioni vulnerabili:
- WCS per Linux and Windows 3.2(40) e precedenti
- WCS per Linux and Windows 3.2(51) e precedenti
- WCS per Linux and Windows 4.0(1) e precedenti
- WCS per Linux and Windows 3.2(51) e precedenti
- WCS per Linux and Windows 3.2(51) e precedenti
- WCS per Linux and Windows 3.2(51) e precedenti

Soluzione
Aggiornare WCS per Linux e Windows alla versione 3.2(63) e successive:
http://www.cisco.com/public/sw-center/sw-usingswc.shtml

 

Link correlati

Vota l'articolo

Questo articolo non è stato votato

Login/crea un profilo | 0 Commenti
I commenti sono di proprietà dei legittimi autori, che ne sono anche responsabili.

Designed By CMSarea


Tutti i loghi e marchi in questo sito sono di proprietà dei rispettivi proprietari.
I commenti sono di proprietà dei rispettivi autori, ed il resto © 2003-2005 di mia proprietà
Questo sito è stato creato con MaxDev, un sistema di gestione di portali scritto in PHP. MD-Pro è un software libero rilasciato sotto la licenza GNU/GPL Visualizzate le nostre news usando il file backend.php

Licenza Creative Commons
Questo/a opera è pubblicato sotto una Licenza Creative Commons.

I LOGHI DEL SITO SONO STATI GENTILMENTE CREATI DA MEDIALINKS

Powered by MD-Pro