Ciscoのアクセスポイント製品にコマンドインジェクションの脆弱性、アップデートが推奨
2024年11月13日(水)
Cisco SystemsのUltra-Reliable Wireless Backhaul (URWB) アクセスポイント向け「Cisco Unified Industrial Wireless Software」のGUI管理インターフェイスにコマンドインジェクションの脆弱性が発見された。認証されていないリモートの攻撃者が、OSに対して管理者権限を使用してコマンドインジェクション攻撃を実行できる危険があるという。CVSSスコアは10.0となっている。
脆弱性の影響を受ける製品は以下の通り。
〇Catalyst IW9165D Heavy Duty Access Points
〇Catalyst IW9165E Rugged Access Points and Wireless Clients
〇Catalyst IW9167E Heavy Duty Access Points
Cisco Systemsは、この脆弱性に対処するためのソフトウェアアップデートをリリースしている。本脆弱性は危険度が極めて高く、またアップデートを施す以外にこの脆弱性を回避する方法は存在しない。ユーザはアップデートを施すことが強く推奨される。
記事本文
脆弱性の影響を受ける製品は以下の通り。
〇Catalyst IW9165D Heavy Duty Access Points
〇Catalyst IW9165E Rugged Access Points and Wireless Clients
〇Catalyst IW9167E Heavy Duty Access Points
Cisco Systemsは、この脆弱性に対処するためのソフトウェアアップデートをリリースしている。本脆弱性は危険度が極めて高く、またアップデートを施す以外にこの脆弱性を回避する方法は存在しない。ユーザはアップデートを施すことが強く推奨される。
(川原 龍人/びぎねっと)
[関連リンク]記事本文
その他のニュース
- 2024/11/13 Ciscoのアクセスポイント製品にコマンドインジェクションの脆弱性、アップデートが推奨
- 2024/11/11 「Wine 9.21.0」リリース
- 2024/11/11 「Vivaldi 7.0」リリース
- 2024/11/11 KDEのソフトウェア群「KDE Gear 24.08.3」リリース
- 2024/11/11 「Python」でGUIを構築できるフレームワーク「TkEasyGUI 1.0」リリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。