Дата публикации: | 18.09.2003 |
Всего просмотров: | 3732 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии:
CiscoWorks 1105 for Wireless LAN Solution Engine,
Cisco SN 5428 Storage Router,
Cisco CATOS 7.x,
Cisco CATOS 6.x,
Cisco CATOS 5.x,
Cisco 1105 for Hosting Solution Engine
Описание: Несколько Cisco устройств уязвимы к OpenSSH "buffer_append_space()" переполнению буфера. Как сообщается, уязвимы следующие устройства: Cisco Catalyst Switching Software (CatOS) CiscoWorks 1105 Hosting Solution Engine (HSE) CiscoWorks 1105 Wireless LAN Solution Engine (WLSE) Cisco SN 5428 Storage RouterУязвимые версии: SN5428-2.5.1-K9 SN5428-3.2.1-K9 SN5428-3.2.2-K9 SN5428-3.3.1-K9 SN5428-3.3.2-K9 SN5428-2-3.3.1-K9 SN5428-2-3.3.2-K9Другие продукты Cisco, типа IOS, PIX, Catalyst 6000 Firewall Service Module, VPN3000 и VPN5000 не уязвимы. Пример/Эксплоит: Нет URL производителя:http://www.cisco.com Решение: Ограничьте доступ к SSH серверу только из доверенных источников. Установите соответствующие обновления, информацию о которых можно найти в источнике сообщения. |
|
Ссылки: | Cisco Security Advisory: OpenSSH Server Vulnerabilities |