tecnologias

Páginas: 3 (605 palabras) Publicado: 19 de marzo de 2013
Vulnerabilidad de CVE-2006-495

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-4950

http://zavalablogger.blogspot.com/2009/05/practica-de-vulnerabilidad-de-seguridad.html
Paso 2:Completar la información acerca de la vulnerabilidad: 
Fecha de lanzamiento original: 09/23/2006 
Última revisión: 03/08/2011
Fuente: US-CERT/NIST
Descripción general:   
Cisco IOS 12.2 a 12.4 antesde 20.060.920, como el usado por Cisco IAD2430, IAD2431 y IAD2432 dispositivos de acceso integrado, el portal VG224 teléfono analógico, y el MWR 1900 y 1941 Routers Mobile Edge Wireless, se haidentificado incorrectamente como DOCSIS de apoyo, que permite a atacantes remotos para tener acceso de lectura-escritura a través de una cadena de comunidad en el código de cable DOCSIS y leer o modificararbitrariamente las variables SNMP.
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades 
comunes (CVSS), que contiene un valor entre 1 y 10.   
Paso 3:Completar la información acerca del impacto de vulnerabilidad: 
Severidad CVSS:   10,0 (HIGH) (AV: N / AC: L / Au: N / C: C / I: C / A: C) 
Rango: 10.0   -   10.0
Autenticación:   No se requierepara explotar
Tipo de impacto: Proporciona acceso de administrador, permite una total confidencialidad, integridad
y disponibilidad de violación, permite la divulgación no autorizada de lainformación, permite la interrupción del servicio
El próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles 
soluciones.   
Paso 4: Con la ayuda de los hipervínculos,escribir una breve descripción sobre la solución 
encontrada en esas páginas. 
http://www.kb.cert.org/vuls/id/123140
Cisco ha publicado actualizaciones que solucionan este problema. Por favor, veaSeguridad de Cisco cisco-sa-20060920-docs, para más detalles. Además de las actualizaciones se ha indicado anteriormente, Cisco ha publicado una serie de soluciones para este problema. Los usuarios,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS