Дата публикации: | 06.11.2008 |
Дата изменения: | 14.01.2009 |
Всего просмотров: | 4912 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco IOS 10.x
Cisco IOS 11.x Cisco IOS R11.x Cisco IOS 12.x Cisco IOS R12.x Cisco IOS XR 3.x Cisco CATOS 5.x Cisco CATOS 6.x Cisco CATOS 7.x Cisco CATOS 8.x Cisco Catalyst 6500 Series 12.x |
Уязвимые версии: Cisco Catalyst 6500 Series 12.x Cisco CATOS 5.x Cisco CATOS 6.x Cisco CATOS 7.x Cisco CATOS 8.x Cisco IOS 10.x Cisco IOS 11.x Cisco IOS 12.x Cisco IOS R11.x Cisco IOS R12.x Cisco IOS XR 3.x Описание: Уязвимость существует из-за неизвестной ошибки при обработке VLAN Trunking Protocol (VTP) пакетов. Удаленный пользователь может отправить специально сформированный пакет на интерфейс коммутатора в режиме транка и аварийно завершить работу устройства. Для успешной эксплуатации уязвимости "VTP Operating Mode" должен быть установлен в "server" или "client". URL производителя: www.cisco.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
14.01.2009 |
|
Ссылки: | Cisco VLAN Trunking Protocol Denial of Service Exploit |
|
http://www.cisco.com/warp/public/707/cisco-sr-20081105-vtp.shtml |