Удаленный отказ в обслуживании против Cisco 6000/6500/7600

Дата публикации:
05.02.2004
Всего просмотров:
985
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IOS R12.x
Cisco IOS 12.x
Уязвимые версии: Cisco 6000, 6500, 7600 routers; 12.1E, 12.2SY, 12.2ZA

Описание: Уязвимость обнаружена в Cisco 6000/6500/7600 в обработке пакетов второго уровня. Удаленный пользователь может вызвать отказ в обслуживании.

Удаленный пользователь может послать специально сформированный фрейм 2-го уровня, который инкапсулирует независимый от протокола пакет 3-го уровня на целевую систему. Если длина фрейма 2-го уровня не соответствует длине инкапсулированного пакета третьего уровня и если пакеты программно коммутируются на целевой системе, то целевая система может зависнуть или аварийно завершить работу.

Согласно CISCO, уязвимость в некоторых случаях может эксплуатироваться из удаленной системы, не входящей в локальный сетевой сегмент. Уязвимость возможна, когда специально сформированный фрейм 2-го уровня проходит через все промежуточные устройства 3-го уровня без отсечения. Cisco сообщает, что только 6000/6500/7600 системы перенаправляют подобные специально сформированные фреймы не исправляя их.

Уязвимы системы Cisco 6000/6500/7600 серий с with MSFC2 и FlexWAN или OSM модулями. Также, уязвимы Cisco 6000/6500/7600 системы с MSFC2, которые запущены на CISCO IOS 12.1(8b)E14, даже если они не имеют FlexWAN или OSM модуля.

URL производителя: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml

Решение:Установите соответствующее обновление: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml

или введите имя

CAPTCHA