| Дата публикации: | 18.09.2003 |
| Всего просмотров: | 3838 |
| Опасность: | Критическая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии:
CiscoWorks 1105 for Wireless LAN Solution Engine,
Cisco SN 5428 Storage Router,
Cisco CATOS 7.x,
Cisco CATOS 6.x,
Cisco CATOS 5.x,
Cisco 1105 for Hosting Solution Engine
Описание: Несколько Cisco устройств уязвимы к OpenSSH "buffer_append_space()" переполнению буфера. Как сообщается, уязвимы следующие устройства: Cisco Catalyst Switching Software (CatOS) CiscoWorks 1105 Hosting Solution Engine (HSE) CiscoWorks 1105 Wireless LAN Solution Engine (WLSE) Cisco SN 5428 Storage RouterУязвимые версии: SN5428-2.5.1-K9 SN5428-3.2.1-K9 SN5428-3.2.2-K9 SN5428-3.3.1-K9 SN5428-3.3.2-K9 SN5428-2-3.3.1-K9 SN5428-2-3.3.2-K9Другие продукты Cisco, типа IOS, PIX, Catalyst 6000 Firewall Service Module, VPN3000 и VPN5000 не уязвимы. Пример/Эксплоит: Нет URL производителя:http://www.cisco.com Решение: Ограничьте доступ к SSH серверу только из доверенных источников. Установите соответствующие обновления, информацию о которых можно найти в источнике сообщения. |
|
| Ссылки: | Cisco Security Advisory: OpenSSH Server Vulnerabilities |