Выполнение произвольного кода и отказ в обслуживании в Cisco CallManager

Дата публикации:
15.07.2005
Всего просмотров:
1078
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Unified CallManager 3.x
Cisco Unified Communications Manager 4.x
Уязвимые версии: Cisco CallManager 3.2 и более ранние версии, 3.3-3.3(5), 4.0- 4.0(2a)SR2b, 4.1- 4.1(3)SR1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Программное обеспечение некорректно обрабатывает таймауты сокетов в Realtime Information Server Data Collection (RISDC). Процесс 'RisDC.exe' может потребить большое количество системных ресурсов и не закрыть сокеты.

2. Удаленный пользователь может послать большое количество специально сформированных пакетов службе CTI Manager (ctimgr.exe), что приведет к потреблению более 1 Гигабайта памяти и рестарту приложения.

3. Удаленный пользователь может послать процессу 'ccm.exe' большое количество специально сформированных пакетов и заставить приложение потребить до 500 мегабайт памяти.

4. Удаленный пользователь может произвести большое количество неудачных входов в систему и вызвать утечку памяти в Admin Service Tool при включенной опции Multi Level Admin (MLA). Уязвимое приложение может потребить до 750 мегабайт памяти.

5. Удаленный пользователь может послать службе aupair.exe специально сформированные пакеты, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: Cisco Security Advisory: Cisco CallManager Memory Handling Vulnerabilities

или введите имя

CAPTCHA