Cisco - CVE-2024-20271
Date de publication :
Un défaut de contrôle des données envoyées par les utilisateurs dans Cisco Access Point (AP) permet à un attaquant non authentifié, en envoyant un paquet IPv4 spécifiquement forgé, de provoquer un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
6300 Series Embedded Services APs
Aironet 1540 Series APs
Aironet 1560 Series APs
Aironet 1800 Series APs
Aironet 2800 Series APs
Aironet 3800 Series APs
Aironet 4800 APs
Business 100 Series APs and Mesh Extenders
Business 200 Series APs
Catalyst 9100 APs
Catalyst IW6300 Heavy Duty Series APs
Integrated APs on 1100 Integrated Services Routers (ISRs)
Wide Pluggable Form Factor Wi-Fi 6 AP Module for Industrial Routers
Solutions ou recommandations
Mettre à jour Cisco Wireless LAN Controller Software vers la version 8.10.190.0 ou ultérieure.
Mettre à jour APs Managed by Catalyst 9800 Series Wireless Controller or Embedded Wireless Controller (EWC) vers la version 17.3.8, 17.6.6, 17.9.5, 17.12.2 ou ultérieure.
Mettre à jour Business 140, 141, 142, 143, 145, and 240 APs and Mesh Extenders vers la version 10.9.1.0 ou ultérieure.
Mettre à jour Business 150 and 151 APs and Mesh Extenders vers la version 10.6.2.0 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.