2024-0821: Cisco Aironet Access Point Software: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2024-03-28 15:45)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Cisco informiert über die Schwachstellen in Cisco Access Points betrieben durch Wireless LAN Controller oder Mobility Express und nennt die Versionen 8.9 und 8.10 als betroffen und 8.10.190.0 als Sicherheitsupdate zum Schließen der Schwachstellen CVE-2024-20271 und CVE-2024-20265. Von der Schwachstelle CVE-2024-20354 sind nur die Versionen ab einschließlich 8.5.171.0 bis vor 8.6 und ab einschließlich 8.10.130.0 betroffen. Ein Sicherheitsupdate in Form der Version 8.10.190.8 schließt die Sicherheitslücke.
Zusätzlich betroffen sind Cisco Access Points betrieben durch Catalyst 9800 Series Wireless Controller oder Embedded Wireless Controller und nennt die Versionen (jeweils einschließlich) 17.2 bis 17.12 (17.11 für CVE-2024-20265) als betroffen. Die Sicherheitsupdates zum Schließen der Schwachstellen umfassen die Versionen 17.3.8 (17.3.9 für CVE-2024-20354), 17.6.6 (17.6.7 für CVE-2024-20354), 17.9.5 (17.9.4 für CVE-2024-20265) und 17.12.2.
Weiterhin informiert Cisco über die Schwachstellen in Access Points betrieben durch Cisco Business Wireless AP und nennt die Versionen 10.8.1 und 10.9.1 als betroffen und hat ein Sicherheitsupdate in Form der Version 10.9.1.0 veröffentlicht, um die Schwachstellen zu schließen.
Access Points betrieben durch Cisco Business Wireless AP sind betroffen in den Versionen 10.5.2 und früher sowie 10.6.2 und der Hersteller hat das Sicherheitsupdate in Form der Version 10.6.2.0 veröffentlicht, um die Schwachstellen zu schließen.
Schwachstellen:
CVE-2024-20265
Schwachstelle in Cisco Aironet Access Point Software ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-20271
Schwachstelle in Cisco Aironet Access Point Software ermöglicht Denial-of-Service-AngriffCVE-2024-20354
Schwachstelle in Cisco Aironet Access Point Software ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.