Security Lab

Множественные уязвимости в Cisco IOS

Дата публикации:18.01.2011
Всего просмотров:2967
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 5.7 (AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
4.8 (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2009-5038
CVE-2009-5040
CVE-2010-4683
CVE-2010-4685
CVE-2010-4686
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco IOS 15.0
Уязвимые версии: Cisco IOS версии до 15.0(1)XA5

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки при обработке определенного IRC трафика. Удаленный пользователь может вызвать перезагрузку устройства путем подключения к IRC каналу (irc.freenode.net) в течении 36 часов после перезагрузки устройства.

2. Уязвимость существует из-за ошибки в компоненте CME (Communication Manager Express) при обработке изменения SNR номера меню из extension mobility phon. Удаленный пользователь может аварийно завершить работу устройства.

3. Уязвимость существует из-за утечки памяти при обработке UDP SIP REGISTER пакетов. Удаленный пользователь может с помощью специально сформированного SIP пакета потребить всю доступную память на системе.

4. Уязвимость существует из-за того, что в текущей реализации PKI не очищается кеш публичного ключа для партнеров, когда изменяется карта сертификата. Злоумышленник может осуществить повторное подключение с заблокированным сертификатом.

5. Уязвимость существует из-за ошибки фрагментации памяти при обработке SIP TRUNK трафика в компоненте CME (Communication Manager Express). Удаленный пользователь может с помощью специально сформированных SIP пакетов потребить всю доступную память на устройстве.

URL производителя: www.cisco.com

Решение: Установите последнюю версию 15.0(1)XA5 с сайта производителя.

Ссылки: http://www.cisco.com/en/US/docs/ios/15_0/15_0x/15_01_XA/rn800xa.pdf