* WLC utiliza cadenas de comunidad SNMP por defecto conocidas.
* WLC puede dejar de responder ante tráfico Ethernet especialmente manipulado.
* Múltiples vulnerabilidades en Network Processing Unit (NPU) permiten a atacantes no autenticados provocar denegaciones de servicio a través de paquetes SNAP y tráfico 802.11 especialmente manipulado.
* Contraseña por defecto en Cisco Aironet 1000 Series y 1500 Series permite a un atacante acceder al sistema si tiene acceso físico al dispositivo.
* Existe un problema en la comprobación de checksum que hace que las ACL no se mantengan tras un reinicio.
Hardware Vulnerable:
*Wireless LAN Controllers
*Cisco 4400 Series Wireless LAN Controllers
*Cisco 2100 Series Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Wireless Integrated Switches and Routers
*Cisco Catalyst 6500 Series Wireless Services Module (WiSM)
*Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Cisco Aironet Access Points
*Cisco Aironet 1000 Series
*Cisco Aironet 1500 Series
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.
Dada la diversidad de dispositivos y versiones afectadas se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a008081e189.shtml
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…
Paradigma Digital revela las tendencias tecnológicas clave de 2025, destacando el impacto de la IA,…
Entrevistamos a Tatiana Shishkova, Lead Security Researcher, GReAT Kaspersky, que hace un repaso de la…