Множественные уязвимости в Cisco IOS

Дата публикации:
27.03.2008
Дата изменения:
29.03.2008
Всего просмотров:
3669
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-1150
CVE-2008-1151
CVE-2008-1153
CVE-2008-1156
CVE-2008-0537
CVE-2008-1152
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IOS 12.x
Cisco IOS R12.x
Уязвимые версии: Cisco IOS 12.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и получить доступ к важным данным.

1. Уязвимости обнаружены из-за ошибок в функционале Data-link Switching (DLSw). Удаленный пользователь может с помощью специально сформированных UDP или IP Protocol 91 пакетов вызвать утечку памяти или перезагрузить уязвимое устройство.

2. Уязвимость существует из-за ошибки в реализации Multicast Virtual Private Network (MVPN). Удаленный пользователь может с помощью специально сформированного сообщения создать дополнительные групповые состояния на базовых маршрутизаторах и получить групповой трафик от других VPN сетей, основанных на Multiprotocol Label Switching (MPLS).

3. Уязвимость существует из-за неизвестной ошибки на устройствах Cisco Catalyst 6500 Series и Cisco 7600 Router с Cisco IOS 12.2, которая позволяет удаленному пользователю предотвратить прохождение трафика по уязвимому интерфейсу. Для успешной эксплуатации уязвимости, устройство должно быть сконфигурировано для Open Shortest Path First (OSPF) Sham-Link и Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN). Уязвимости подвержены только устройства Cisco Catalyst 6500 Series и Catalyst 7600 Series с модулями Supervisor Engine 32 (Sup32), Supervisor Engine 720 (Sup720) и Route Switch Processor 720 (RSP720). Потенциально уязвимыми являются Supervisor 32, Supervisor 720, Supervisor 720-3B, Supervisor 720-3BXL, Route Switch Processor 720, Route Switch Processor 720-3C и Route Switch Processor 720-3CXL.

4. Уязвимость существует из-за неизвестной ошибки при обработке UDP пакетов. Удаленный пользователь может с помощью специально сформированного UDP пакета, отправленного на IPv6 интерфейс определенной службе (слушающей также и на IPv4 интерфейсе), аварийно завершить работу интерфейса или, в случае со службой RSVP (Resource Reservation Protocol) аварийно завершить работу устройства.

5. Две уязвимости обнаружены в функционале virtual private dial-up network (VPDN), когда используется PPTP протокол. Удаленный пользователь может вызвать утечку памяти и аварийно завершить работу PPTP сессии или заставить устройство потребить все доступные блоки дескрипторов и вызвать отказ в обслуживании устройства.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: Cisco Security Advisory: Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS
Cisco Security Advisory: Cisco IOS Multicast Virtual Private Network (MVPN) Data Leak
Cisco Security Advisory: Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
Cisco Security Advisory: Cisco IOS User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers
Cisco Security Advisory: Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability

или введите имя

CAPTCHA