Дата публикации: | 27.03.2008 |
Дата изменения: | 29.03.2008 |
Всего просмотров: | 4063 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1150 CVE-2008-1151 CVE-2008-1153 CVE-2008-1156 CVE-2008-0537 CVE-2008-1152 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco IOS 12.x
Cisco IOS R12.x |
Уязвимые версии: Cisco IOS 12.x
Описание: 1. Уязвимости обнаружены из-за ошибок в функционале Data-link Switching (DLSw). Удаленный пользователь может с помощью специально сформированных UDP или IP Protocol 91 пакетов вызвать утечку памяти или перезагрузить уязвимое устройство. 2. Уязвимость существует из-за ошибки в реализации Multicast Virtual Private Network (MVPN). Удаленный пользователь может с помощью специально сформированного сообщения создать дополнительные групповые состояния на базовых маршрутизаторах и получить групповой трафик от других VPN сетей, основанных на Multiprotocol Label Switching (MPLS). 3. Уязвимость существует из-за неизвестной ошибки на устройствах Cisco Catalyst 6500 Series и Cisco 7600 Router с Cisco IOS 12.2, которая позволяет удаленному пользователю предотвратить прохождение трафика по уязвимому интерфейсу. Для успешной эксплуатации уязвимости, устройство должно быть сконфигурировано для Open Shortest Path First (OSPF) Sham-Link и Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN). Уязвимости подвержены только устройства Cisco Catalyst 6500 Series и Catalyst 7600 Series с модулями Supervisor Engine 32 (Sup32), Supervisor Engine 720 (Sup720) и Route Switch Processor 720 (RSP720). Потенциально уязвимыми являются Supervisor 32, Supervisor 720, Supervisor 720-3B, Supervisor 720-3BXL, Route Switch Processor 720, Route Switch Processor 720-3C и Route Switch Processor 720-3CXL. 4. Уязвимость существует из-за неизвестной ошибки при обработке UDP пакетов. Удаленный пользователь может с помощью специально сформированного UDP пакета, отправленного на IPv6 интерфейс определенной службе (слушающей также и на IPv4 интерфейсе), аварийно завершить работу интерфейса или, в случае со службой RSVP (Resource Reservation Protocol) аварийно завершить работу устройства. 5. Две уязвимости обнаружены в функционале virtual private dial-up network (VPDN), когда используется PPTP протокол. Удаленный пользователь может вызвать утечку памяти и аварийно завершить работу PPTP сессии или заставить устройство потребить все доступные блоки дескрипторов и вызвать отказ в обслуживании устройства. URL производителя: www.cisco.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: |
Cisco Security Advisory: Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS Cisco Security Advisory: Cisco IOS Multicast Virtual Private Network (MVPN) Data Leak Cisco Security Advisory: Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720 Cisco Security Advisory: Cisco IOS User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers Cisco Security Advisory: Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability |