Дата публикации: | 20.05.2005 |
Дата изменения: | 02.05.2008 |
Всего просмотров: | 1912 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Aironet 1200 Series Access Point
Cisco Aironet 350 Series Access Point Cisco Content Services Switch 11000 Series (WebNS) Cisco MGX 8200 Series Edge Concentrators Cisco MGX 8800 Series Multiservice Switches Cisco MGX 8900 Series Multiservice Switches Cisco SN5400 Series Storage Routers |
Уязвимые версии: SN5400 series storage routers CSS11000 series content services switches AP350 and AP1200 series Access Points running VxWorks MGX8200, MGX8800, and MGX8900 series WAN switches Описание: Уязвимость существует из-за ошибки в реализации Protection Against Wrapped Sequence Numbers (PAWS) в опции Timestamp протокола TCP/IP. Удаленный пользователь может с помощью специально сформированного TCP пакета, содержащего слишком большое значение таймера, вызвать отказ в обслуживании (разрыв соединения). Для успешной эксплуатации уязвимости злоумышленник должен знать IP адреса источника и назначения TCP соединения. URL производителей: cisco.com Решение: Установите исправление от производителя. |
|
Ссылки: | Cisco Security Notice: Vulnerability in a Variant of the TCP Timestamps Option |