Описание уязвимости |
Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально сформированных HTTP-пакетов |
Вендор
|
Cisco Systems Inc. |
Наименование ПО
|
Cisco RV130, Cisco RV130W, Cisco RV215W, Cisco Small Business RV110W |
Версия ПО
|
- - (Cisco RV130)
- - (Cisco RV130W)
- - (Cisco RV215W)
- - (Cisco Small Business RV110W)
|
Тип ПО
|
Сетевое средство, ПО сетевого программно-аппаратного средства |
Операционные системы и аппаратные платформы
|
Данные уточняются
|
Тип ошибки |
Переполнение буфера в стеке |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
15.06.2022 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Производитель не выпускает обновления для указанных устройств по причине начала процесса вывода их из эксплуатации.
Компенсирующие меры:
- выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
- исключение доступа к веб-интерфейсу управления из общедоступных сетей (Интернет).
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Организационные меры |
Информация об устранении |
Информация об устранении отсутствует |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |