tecnologias
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-4950
http://zavalablogger.blogspot.com/2009/05/practica-de-vulnerabilidad-de-seguridad.html
Paso 2:Completar la información acerca de la vulnerabilidad:
Fecha de lanzamiento original: 09/23/2006
Última revisión: 03/08/2011
Fuente: US-CERT/NIST
Descripción general:
Cisco IOS 12.2 a 12.4 antesde 20.060.920, como el usado por Cisco IAD2430, IAD2431 y IAD2432 dispositivos de acceso integrado, el portal VG224 teléfono analógico, y el MWR 1900 y 1941 Routers Mobile Edge Wireless, se haidentificado incorrectamente como DOCSIS de apoyo, que permite a atacantes remotos para tener acceso de lectura-escritura a través de una cadena de comunidad en el código de cable DOCSIS y leer o modificararbitrariamente las variables SNMP.
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades
comunes (CVSS), que contiene un valor entre 1 y 10.
Paso 3:Completar la información acerca del impacto de vulnerabilidad:
Severidad CVSS: 10,0 (HIGH) (AV: N / AC: L / Au: N / C: C / I: C / A: C)
Rango: 10.0 - 10.0
Autenticación: No se requierepara explotar
Tipo de impacto: Proporciona acceso de administrador, permite una total confidencialidad, integridad
y disponibilidad de violación, permite la divulgación no autorizada de lainformación, permite la interrupción del servicio
El próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles
soluciones.
Paso 4: Con la ayuda de los hipervínculos,escribir una breve descripción sobre la solución
encontrada en esas páginas.
http://www.kb.cert.org/vuls/id/123140
Cisco ha publicado actualizaciones que solucionan este problema. Por favor, veaSeguridad de Cisco cisco-sa-20060920-docs, para más detalles. Además de las actualizaciones se ha indicado anteriormente, Cisco ha publicado una serie de soluciones para este problema. Los usuarios,...
Regístrate para leer el documento completo.