Дата публикации: | 24.09.2009 |
Всего просмотров: | 4213 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco IOS 12.x
Cisco IOS R12.x Cisco IOS XE 2.1.x Cisco IOS XE 2.2.x Cisco IOS XE 2.3.x |
Уязвимые версии: Cisco IOS 12.x, R12.x Cisco IOS XE 2.1.x, 2.2.x, 2.3.x Описание: 1. Уязвимость существует из-за ошибки в секции входа в функционале Extension Mobility компонента Cisco Unified CME (Communications Manager Express). Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в реализации IKE. Удаленный пользователь может потребить все доступные Phase 1 SA и предотвратить возможность установки новых IPSec сессий. Для успешной эксплуатации уязвимости требуется, чтобы для аутентификации использовались IKE сертификаты. 3. Уязвимость существует из-за множественных ошибок в реализации IP туннелей при коммутации сетевых пакетов. Удаленный пользователь может с помощью специально сформированных пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости устройство должно быть сконфигурировано для использования PPTP, GRE, IPinIP, Generic Packet Tunneling в IPv6, или IPv6 поверх IP туннелей и Cisco Express Forwarding. 4. Уязвимость существует из-за ошибки в реализации Object Group для списков контроля доступа. Удаленный пользователь может обойти установленные политики доступа. 5. Уязвимость существует из-за ошибки в реализации H.323. Удаленный пользователь может с помощью специально сформированных TCP пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости H.323 должен быть включен (не является настройкой по умолчанию).
6. Уязвимость существует из-за ошибки в реализации SIP, относящейся к функционалу Cisco Unified Border Element. Удаленный пользователь может вызвать перезагрузку устройства. Уязвимость относится к: 7. Уязвимость существует из-за ошибки в функционалах SSLVPN, SSH и IKE Encrypted Nonce. Удаленный пользователь может вызвать перезагрузку устройства с помощью специально сформированных пакетов, отправленных на TCP порты 22 (SSH) и 443 (VPNSSL), и UDP порты 500 или 4500 (IKE Encrypted Nonce). 8. Уязвимость существует из-за ошибки состояния операции в Authentication Proxy для HTTP(S), Web Authentication и Consent. Удаленный пользователь может обойти Authentication Proxy Services и страницу принятия соглашения при наличии аутентифицированной сессии или принятого соглашения. 9. Уязвимость существует из-за ошибки в функционале Cisco IOS Zone-Based Policy Firewall SIP Inspection. Удаленный пользователь может с помощью специально сформированного транзитного SIP пакета вызвать перезагрузку устройства. 10. Уязвимость существует из-за ошибки в реализации NTPv4 при создании NTP ответов. Удаленный пользователь может с помощью специально сформированного NTP пакета вызвать перезагрузку устройства. URL производителя: www.cisco.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: |
Cisco Security Advisory: Cisco Unified Communications Manager Express Vulnerability Cisco Security Advisory: Cisco IOS Software Internet Key Exchange Resource Exhaustion Vulnerability Cisco Security Advisory: Cisco IOS Software Tunnels Vulnerability Cisco Security Advisory: Cisco IOS Software Object-group Access Control List Bypass Vulnerability Cisco Security Advisory: Cisco IOS Software H.323 Denial of Service Vulnerability Cisco Security Advisory: Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability Cisco Security Advisory: Cisco IOS Software Crafted Encryption Packet Denial of Service Vulnerability Cisco Security Advisory: Cisco IOS Software Authentication Proxy Vulnerability Cisco Security Advisory: Cisco IOS Software Zone-Based Policy Firewall Vulnerability Cisco Security Advisory: Cisco IOS Software Network Time Protocol Packet Vulnerability |