Cisco Aironet Control and Provisioning Packet 拒绝服务漏洞

CVE编号

CVE-2019-1834

利用情况

暂无

补丁情况

N/A

披露时间

2019-04-18
漏洞描述
如果连接AP的交换机接口配置了端口安全性,则Cisco Aironet系列接入点(AP)的内部数据包处理中的漏洞可能允许未经身份验证的相邻攻击者在受影响的AP上导致拒绝服务(DoS)情况。该漏洞的存在是因为AP在控制和配置无线接入点(CAPWAP)隧道之外转发了一些格式错误的无线客户端数据包。攻击者可以通过向受影响的AP发送精心制作的无线数据包来利用此漏洞。成功利用可能允许攻击者触发相邻交换机端口的安全违规,这可能导致DoS条件。注意:虽然常见漏洞评分系统(CVSS)评分对应于高安全性影响评级(SIR),但此漏洞被视为中级,因为可用的解决方法和开发需要特定的交换机配置。有解决此漏洞的解决方法。<br>
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 amazon_AMI python27 * Up to
(excluding)
2.7.18-1.137.amzn1
运行在以下环境
系统 cisco aironet_access_point_firmware * From
(including)
8.5
Up to
(excluding)
8.5.140.0
运行在以下环境
系统 cisco aironet_access_point_firmware * From
(including)
8.6.101.0
Up to
(excluding)
8.8.111.0
运行在以下环境
系统 cisco aironet_access_point_firmware * From
(including)
8.8.120.0
Up to
(excluding)
8.9.100.0
运行在以下环境
系统 cisco aironet_access_point_firmware 8.5(131.0) -
运行在以下环境
系统 fedora_29 python35 * Up to
(excluding)
3.5.8-2.fc29
运行在以下环境
系统 fedora_30 python35 * Up to
(excluding)
3.5.8-2.fc30
运行在以下环境
系统 fedora_31 python35 * Up to
(excluding)
3.5.8-2.fc31
运行在以下环境
系统 fedora_32 python36 * Up to
(excluding)
3.6.11-1.fc32
运行在以下环境
系统 opensuse_Leap_15.1 python3 * Up to
(excluding)
3.6.12-lp151.6.32.1
运行在以下环境
系统 opensuse_Leap_15.2 python3 * Up to
(excluding)
3.6.12-lp152.4.14.1
运行在以下环境
硬件 cisco aironet_1542d - -
运行在以下环境
硬件 cisco aironet_1542i - -
运行在以下环境
硬件 cisco aironet_1562d - -
运行在以下环境
硬件 cisco aironet_1562e - -
运行在以下环境
硬件 cisco aironet_1562i - -
运行在以下环境
硬件 cisco aironet_1800i - -
运行在以下环境
硬件 cisco aironet_1850e - -
运行在以下环境
硬件 cisco aironet_1850i - -
运行在以下环境
硬件 cisco aironet_2800e - -
运行在以下环境
硬件 cisco aironet_2800i - -
运行在以下环境
硬件 cisco aironet_3800e - -
运行在以下环境
硬件 cisco aironet_3800i - -
运行在以下环境
硬件 cisco aironet_3800p - -
CVSS3评分
6.5
  • 攻击路径
    相邻
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况