Обход ограничений безопасности в Cisco Catalyst 6500 и Cisco 7600

Дата публикации:
30.09.2007
Всего просмотров:
1512
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Catalyst 6500 Series 12.x
Cisco 7600 Series 12.x
Уязвимые версии:
Cisco 7600 Series версии до 12.2(33)SXH
Cisco Catalyst 6500 Series версии до 12.2(33)SXH

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что пакеты, предназначенные для сети 127.0.0.0/8, могут быть получены и обработаны с помощью Supervisor модуля или Multilayer Switch Feature Card (MSFC). Злоумышленник может обойти существующие списки контроля доступа. Для удачной эксплуатации уязвимости требуется, чтобы системы были запущены в режиме Hybrid Mode (ПО Catalyst OS (CatOS) на Supervisor Engine и IOS Software на MSFC) или в режиме Native Mode (IOS Software на Supervisor Engine и MSFC).

URL производителя: www.cisco.com

Решение: Установите последнюю версию 12.2(33)SXH с сайта производителя.

Ссылки: Cisco Security Response: Catalyst 6500 and Cisco 7600 Series Devices Accessible via Loopback Address

или введите имя

CAPTCHA