Vulnerabilidad en la implementación de un comando de CLI en Cisco Aironet Access Points (AP) (CVE-2021-1423)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/03/2021
Última modificación:
07/11/2023
Descripción
Una vulnerabilidad en la implementación de un comando de CLI en Cisco Aironet Access Points (AP), podría permitir a un atacante local autenticado sobrescribir archivos en la memoria flash del dispositivo. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada para un comando específico. Un atacante podría explotar esta vulnerabilidad al emitir un comando con argumentos diseñados. Una explotación con éxito podría permitir al atacante sobrescribir o crear archivos con datos que ya están presentes en otros archivos alojados en el dispositivo afectado
Impacto
Puntuación base 3.x
4.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:aironet_access_point_software:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:1100_integrated_services_router:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:aironet_1540:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:aironet_1560:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:aironet_1800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:aironet_2800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:aironet_3800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:aironet_4800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_iw6300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:esw6300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:catalyst_9800_firmware:*:*:*:*:*:*:*:* | 16.12.5 (excluyendo) | |
| cpe:2.3:o:cisco:catalyst_9800_firmware:*:*:*:*:*:*:*:* | 17.1 (incluyendo) | 17.2 (incluyendo) |
| cpe:2.3:h:cisco:catalyst_9800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:wireless_lan_controller_software:*:*:*:*:*:*:*:* | 8.5.171.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



