Дата публикации: | 30.09.2007 |
Всего просмотров: | 1895 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Catalyst 6500 Series 12.x
Cisco 7600 Series 12.x |
Уязвимые версии: Cisco 7600 Series версии до 12.2(33)SXH Cisco Catalyst 6500 Series версии до 12.2(33)SXH Описание: Уязвимость существует из-за того, что пакеты, предназначенные для сети 127.0.0.0/8, могут быть получены и обработаны с помощью Supervisor модуля или Multilayer Switch Feature Card (MSFC). Злоумышленник может обойти существующие списки контроля доступа. Для удачной эксплуатации уязвимости требуется, чтобы системы были запущены в режиме Hybrid Mode (ПО Catalyst OS (CatOS) на Supervisor Engine и IOS Software на MSFC) или в режиме Native Mode (IOS Software на Supervisor Engine и MSFC). URL производителя: www.cisco.com Решение: Установите последнюю версию 12.2(33)SXH с сайта производителя. |
|
Ссылки: | Cisco Security Response: Catalyst 6500 and Cisco 7600 Series Devices Accessible via Loopback Address |