Дата публикации: | 26.03.2009 |
Всего просмотров: | 5926 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco IOS 12.x
Cisco IOS R12.x |
Уязвимые версии: Cisco IOS 12.x
Описание: 1. Уязвимость существует из-за ошибки в функционале Cisco Tunneling Control Protocol (cTCP). Удаленный пользователь может с помощью специально сформированных TCP пакетов аварийно завершить работу cTCP сервера. Уязвимости подвержены версии 12.4(9)T и выше с включенной инкапсуляцией Cisco Tunneling Control Protocol (cTCP) для EZVPN сервера. 2. Уязвимость существует из-за неизвестной ошибки в функционалах Cisco IOS WebVPN и Cisco IOS SSLVPN (SSLVPN). Удаленный пользователь может с помощью специально сформированных HTTPS пакетов аварийно завершить работу устройства. 3. Уязвимость существует из-за утечки памяти в функционалах Cisco IOS WebVPN и Cisco IOS SSLVPN (SSLVPN). Удаленный пользователь может через SSLVPN сессию потребить всю доступную память. 4. Уязвимость существует из-за неизвестной ошибки в Cisco IOS при включенном Mobile IP NAT Traversal или Mobile IPv6. Удаленный пользователь может с помощью специально сформированных пакетов прекратить обработку трафика устройством. 5. Уязвимость существует из-за неизвестной ошибки в Cisco IOS SCP сервере. Злоумышленник может записать произвольные файлы на устройство не зависимо от настройки CLI. Для успешной эксплуатации уязвимости требуются действительные учетные данные и доступ с доступом к CLI и SCP сервер должен использовать ролевые списки контроля доступа. 6. Уязвимость существует из-за неизвестной ошибки при обработке TCP пакетов. Удаленный пользователь может с помощью специально сформированной последовательности TCP пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется полное трехкратное рукопожатие TCP для соответствующего TCP порта. 7. Уязвимость существует из-за неизвестной ошибки в реализации Session Initiation Protocol (SIP). Удаленный пользователь может с помощью специально сформированного SIP сообщения вызвать перезагрузку устройства. 8. Уязвимость существует из-за ошибки при обработке UDP пакетов. Удаленный пользователь может с помощью специально сформированного UDP пакета заблокировать доступ к интерфейсу устройства. 9. Уязвимость существует из-за неизвестной ошибки при обработке IP сокетов. Удаленный пользователь может запретить устройству принимать новые подключения или сессии, потребить большое количество памяти и процессорного времени или вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется полное трехкратное рукопожатие TCP для соответствующего TCP порта. URL производителя: www.cisco.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: |
Cisco Security Advisory: Cisco IOS cTCP Denial of Service Vulnerability Cisco Security Advisory: Cisco IOS Software WebVPN and SSLVPN Vulnerabilities Cisco Security Advisory: Cisco IOS Software Mobile IP and Mobile IPv6 Vulnerabilities Cisco Security Advisory: Cisco IOS Software Secure Copy Privilege Escalation Vulnerability Cisco Security Advisory: Cisco IOS Software Multiple Features Crafted TCP Sequence Vulnerability Cisco Security Advisory: Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability Cisco Security Advisory: Cisco IOS Software Multiple Features Crafted UDP Packet Vulnerability Cisco Security Advisory: Cisco IOS Software Multiple Features IP Sockets Vulnerability |
|
http://www.cisco.com/warp/public/707/cisco-amb-20090325-ctcp.shtml http://www.cisco.com/warp/public/707/cisco-amb-20090325-sip-and-udp.shtml |