Produkt | Cisco WLC Software |
Numer CVE | CVE-2020-3262 |
Krytyczność | 8.6 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Niewystarczające sprawdzanie poprawności pakietów CAPWAP umożliwia atakującemu na wywołanie warunku odmowy usługi (DoS) poprzez przesłanie spreparowanych pakietów. |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-capwap-dos-Y2sD9uEw |
Produkt | Cisco WLC Software |
Numer CVE | CVE-2020-3273 |
Krytyczność | 8.6 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Luka typu Cross-site request forgery (CSRF) może pozwolić atakującemu na wykonanie dowolnego kodu poprzez przekonanie użytkownika do użycia spreparowanego linku. |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-gas-dos-8FsE3AWH |
Produkt | Urządzenia z aktywnym Cisco Mobility Express Software: Aironet 1540 Series Access Points Aironet 1560 Series Access Points Aironet 1800 Series Access Points Aironet 2800 Series Access Points Aironet 3800 Series Access Points Aironet 4800 Series Access Points Catalyst IW6300 Access Points 6300 Embedded Services Access Points |
Numer CVE | CVE-2020-3261 |
Krytyczność | 8.1 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
Opis | Luka typu Cross-site request forgery (CSRF) może pozwolić atakującemu na wykonanie dowolnego kodu poprzez przekonanie użytkownika do użycia spreparowanego linku. |
Link | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mob-exp-csrf-b8tFec24 |