Уязвимость в реализации VLAN Trunking протокола в Cisco IOS и CatOS

Дата публикации:
06.11.2008
Дата изменения:
14.01.2009
Всего просмотров:
4300
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IOS 10.x
Cisco IOS 11.x
Cisco IOS R11.x
Cisco IOS 12.x
Cisco IOS R12.x
Cisco IOS XR 3.x
Cisco CATOS 5.x
Cisco CATOS 6.x
Cisco CATOS 7.x
Cisco CATOS 8.x
Cisco Catalyst 6500 Series 12.x
Уязвимые версии:
Cisco Catalyst 6500 Series 12.x
Cisco CATOS 5.x
Cisco CATOS 6.x
Cisco CATOS 7.x
Cisco CATOS 8.x
Cisco IOS 10.x
Cisco IOS 11.x
Cisco IOS 12.x
Cisco IOS R11.x
Cisco IOS R12.x
Cisco IOS XR 3.x

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за неизвестной ошибки при обработке VLAN Trunking Protocol (VTP) пакетов. Удаленный пользователь может отправить специально сформированный пакет на интерфейс коммутатора в режиме транка и аварийно завершить работу устройства. Для успешной эксплуатации уязвимости "VTP Operating Mode" должен быть установлен в "server" или "client".

URL производителя: www.cisco.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

14.01.2009
Добавлен PoC код.

Ссылки: Cisco VLAN Trunking Protocol Denial of Service Exploit
http://www.cisco.com/warp/public/707/cisco-sr-20081105-vtp.shtml

или введите имя

CAPTCHA