CVE-2014-7998
https://notcve.org/view.php?id=CVE-2014-7998
Cisco IOS on Aironet access points, when "dot11 aaa authenticator" debugging is enabled, allows remote attackers to cause a denial of service via a malformed EAP packet, aka Bug ID CSCul15509. Cisco IOS en puntos de acceso Aironet, cuando la depuración está habilitada en 'dot11 aaa authenticator', permite a atacantes remotos a causar una denegación de servicio a través de un paquete EAP mal-formado, también conocido como Bug ID CSCul15509. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-7998 http://www.securitytracker.com/id/1031219 https://exchange.xforce.ibmcloud.com/vulnerabilities/98692 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2014-7997
https://notcve.org/view.php?id=CVE-2014-7997
The DHCP implementation in Cisco IOS on Aironet access points does not properly handle error conditions with short leases and unsuccessful lease-renewal attempts, which allows remote attackers to cause a denial of service (device restart) by triggering a transition into a recovery state that was intended to involve a network-interface restart but actually involves a full device restart, aka Bug ID CSCtn16281. La implementación DHCP en Cisco IOS en puntos de acceso Aironet no maneja debidamente las condiciones de error con concesiones cortas ni los intentos de renovación de concesión sin éxito, lo que permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) mediante la activación de una transición a un estado de recuperación con la intención de provocar un reinicio de la interfaz de red, pero en realidad implica un reinicio completo del dispositivo, también conocido como Bug ID CSCtn16281. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-7997 http://www.securitytracker.com/id/1031218 https://exchange.xforce.ibmcloud.com/vulnerabilities/98691 • CWE-399: Resource Management Errors •
CVE-2012-1350
https://notcve.org/view.php?id=CVE-2012-1350
Cisco IOS 12.3 and 12.4 on Aironet access points allows remote attackers to cause a denial of service (radio-interface input-queue hang) via IAPP 0x3281 packets, aka Bug ID CSCtc12426. Cisco IOS v12.3 y v12.4 en puntos de acceso Aironet permite a atacantes remotos provocar una denegación de servicio (radio-interface input-queue hang) a través de IAPP 0x3281 paquetes, también conocido como Bug ID CSCtc12426. • http://www.cisco.com/en/US/docs/wireless/access_point/ios/release/notes/12_3_8_JED1rn.html •
CVE-2009-2976
https://notcve.org/view.php?id=CVE-2009-2976
Cisco Aironet Lightweight Access Point (AP) devices send the contents of certain multicast data frames in cleartext, which allows remote attackers to discover Wireless LAN Controller MAC addresses and IP addresses, and AP configuration details, by sniffing the wireless network. Los dispositivos Cisco Aironet Lightweight Access Point (AP) envían el contenido de ciertos paquetes de multidifusión en texto plano, lo que permite a atacantes remotos descubrir las direcciones IP y MAC del Wireless LAN Controller así como los detalles de configuración del Punto de Acceso (AP) espiando la red wireless. • http://securitytracker.com/id?1022774 http://www.airmagnet.com/assets/AM_Technote_SkyJack_082509.pdf http://www.airmagnet.com/news/press_releases/2009/08252009.php • CWE-310: Cryptographic Issues •
CVE-2009-2861
https://notcve.org/view.php?id=CVE-2009-2861
The Over-the-Air Provisioning (OTAP) functionality on Cisco Aironet Lightweight Access Point 1100 and 1200 devices does not properly implement access-point association, which allows remote attackers to spoof a controller and cause a denial of service (service outage) via crafted remote radio management (RRM) packets, aka "SkyJack" or Bug ID CSCtb56664. La funcionalidad Over-the-Air Provisioning (OTAP) en dispositivos Cisco Aironet Lightweight Access Point 1100 y 1200 no implementan apropiadamente la asociación al punto de acceso, lo que permite a los atacantes remoto suplantar un controlador y causar una denegación de servicio (parada de servicio) a través de una gestión de paquetes de radio remota (RRM) manipulados, también conocidos como "SkyJack" o Bug ID CSCtb56664. • http://securitytracker.com/id?1022774 http://tools.cisco.com/security/center/viewAlert.x?alertId=18919 http://www.airmagnet.com/assets/AM_Technote_SkyJack_082509.pdf http://www.airmagnet.com/news/press_releases/2009/08252009.php http://www.securityfocus.com/bid/36145 http://www.vupen.com/english/advisories/2009/2419 •