Уязвимость BDU:2015-10379

Дата: 12.03.2015. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-10379.

Наименование уязвимости: Уязвимость микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Conductor, позволяющая нарушителю получить доступ к устройству.

Описание уязвимости: Уязвимость интерфейса управления микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Conductor связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к устройству при помощи специально сформированного имени пользователя
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. TelePresence Conductor до x2.3.1 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. TelePresence Conductor от x2.4 до x2.4.1 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 12.03.2015.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению:
Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150311-vcs
https://tools.cisco.com/bugsearch/bug/CSCur02680
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-0653. CISCO-SA-20150311-vcs. Security Tracker ID:1031910.
Прочая информация:
Тип ошибки CWE: CWE-287
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150311-vcs

https://tools.cisco.com/bugsearch/bug/CSCur02680

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *