| Дата публикации: | 30.09.2007 |
| Всего просмотров: | 1945 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2007-5134 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Cisco Catalyst 6500 Series 12.x
Cisco 7600 Series 12.x |
| Уязвимые версии: Cisco 7600 Series версии до 12.2(33)SXH Cisco Catalyst 6500 Series версии до 12.2(33)SXH Описание: Уязвимость существует из-за того, что пакеты, предназначенные для сети 127.0.0.0/8, могут быть получены и обработаны с помощью Supervisor модуля или Multilayer Switch Feature Card (MSFC). Злоумышленник может обойти существующие списки контроля доступа. Для удачной эксплуатации уязвимости требуется, чтобы системы были запущены в режиме Hybrid Mode (ПО Catalyst OS (CatOS) на Supervisor Engine и IOS Software на MSFC) или в режиме Native Mode (IOS Software на Supervisor Engine и MSFC). URL производителя: www.cisco.com Решение: Установите последнюю версию 12.2(33)SXH с сайта производителя. |
|
| Ссылки: | Cisco Security Response: Catalyst 6500 and Cisco 7600 Series Devices Accessible via Loopback Address |