Дата публикации: | 05.02.2004 |
Всего просмотров: | 1259 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco IOS R12.x
Cisco IOS 12.x |
Уязвимые версии: Cisco 6000, 6500, 7600 routers; 12.1E, 12.2SY, 12.2ZA
Описание: Уязвимость обнаружена в Cisco 6000/6500/7600 в обработке пакетов второго уровня. Удаленный пользователь может вызвать отказ в обслуживании. Удаленный пользователь может послать специально сформированный фрейм 2-го уровня, который инкапсулирует независимый от протокола пакет 3-го уровня на целевую систему. Если длина фрейма 2-го уровня не соответствует длине инкапсулированного пакета третьего уровня и если пакеты программно коммутируются на целевой системе, то целевая система может зависнуть или аварийно завершить работу. Согласно CISCO, уязвимость в некоторых случаях может эксплуатироваться из удаленной системы, не входящей в локальный сетевой сегмент. Уязвимость возможна, когда специально сформированный фрейм 2-го уровня проходит через все промежуточные устройства 3-го уровня без отсечения. Cisco сообщает, что только 6000/6500/7600 системы перенаправляют подобные специально сформированные фреймы не исправляя их. Уязвимы системы Cisco 6000/6500/7600 серий с with MSFC2 и FlexWAN или OSM модулями. Также, уязвимы Cisco 6000/6500/7600 системы с MSFC2, которые запущены на CISCO IOS 12.1(8b)E14, даже если они не имеют FlexWAN или OSM модуля. URL производителя: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml Решение:Установите соответствующее обновление: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.shtml |