Дата публикации: | 29.03.2013 |
Всего просмотров: | 1307 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 5.7 (AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2013-1143 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco IOS 12.x
Cisco IOS 15.0 Cisco IOS 15.1 Cisco IOS 15.2 Cisco IOS XE 3.1.x Cisco IOS XE 3.2.x Cisco IOS XE 3.4.x Cisco IOS XE 3.5.x Cisco IOS XE 3.6.x |
Уязвимые версии: Cisco IOS 12.x Cisco IOS 15.0 Cisco IOS 15.1 Cisco IOS 15.2 Cisco IOS XE 3.1.x Cisco IOS XE 3.2.x Cisco IOS XE 3.4.x Cisco IOS XE 3.5.x Cisco IOS XE 3.6.x Описание: Уязвимость существует из-за ошибки при обработке Resource Reservation Protocol (RSVP) PATH сообщений. Удаленный пользователь может с помощью специально сформированного RSVP пакета осуществить DoS атаку. Примечание: Для успешной эксплуатации уязвимости требуется, чтобы Multiprotocol Label Switching with Traffic Engineering (MPLS-TE) было включено. URL производителя: http://www.cisco.com/ Решение: Для устранения уязвимости установите исправление с сайта производителя. |
|
Ссылки: |
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130327-rsvp http://tools.cisco.com/security/center/viewAlert.x http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1143 |