Geschrieben am 13.01.2006 von Mirko Kulpa
Abgelegt unter: Sicherheit
Ein Angreifer kann die folgenden Cisco WLAN-Access Point durch manipulierte ARP-Frames manipulieren:
- Cisco Aironet 1400 Series Wireless Bridges
- Cisco Aironet 1300 Series Access Points
- Cisco Aironet 1240AG Series Access Points
- Cisco Aironet 1230AG Series Access Points
- Cisco Aironet 1200 Series Access Points
- Cisco Aironet 1130AG Series Access Points
- Cisco Aironet 1100 Series Access Points
- Cisco Aironet 350 Series Access Points running IOS
Der Angreifer kann durch das Senden von ARP-Frames an das Management Interface den Speicher der Access Point vollschreiben. Der AP muss dann manuell gebootet werden.
Cisco rät zu einem Update auf IOS Version 12.3-7-JA2.
Im Advisory gibt Cisco weiter Hinweise zum sicheren Betrieb von Wireless LANs.
Im Firmenprofil finden Sie alle Meldungen von Cisco
Schreiben Sie Ihre Meinung zu diesem Beitrag. Zur Vermeidung von Kommentar-Spam tragen Sie bitte
im Feld Captcha das Wort Spamschutz ein. Pflichtfelder sind mit einem * gekennzeichnet.
Ihre Email-Adresse wird nicht veröffentlicht.
|