CERTA-2004-AVI-125
Vulnerability from certfr_avis - Published: - Updated:
A l'aide de paquets IKE habilement constitués, un utilisateur mal intentionné peur réaliser un déni de service sur les Commutateurs Cisco Catalyst 6500 et routeurs Cisco 7600 utilisant le module VPNSM (IPSec Services Module).
Description
Le module VPNSM (IPSec Services Module) est une carte intégrable dans les Commutateurs Cisco Catalyst 6500 et routeurs Cisco 7600. VPNSM offre le support des fonctionnalités IPSec.
Selon Cisco, à l'aide de paquets IKE habilement constitués, un utilisateur mal intentionné peut réaliser un déni de service provoquant le redémarrage à chaud de ces équipements.
Solution
Se référer au bulletin de sécurité du constructeur (cf. section Documentation) pour l'obtention des correctifs.
Commutateurs Cisco Catalyst 6500 et routeurs Cisco 7600 avec les versions d'IOS suivantes :
- versions antérieures à 12.2(17b)SXA ;
- versions antérieures à 12.2(17d)SXB ;
- versions antérieures à 12.2(14)SY03.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eCommutateurs Cisco Catalyst 6500 et routeurs Cisco 7600 avec les versions d\u0027IOS suivantes : \u003cUL\u003e \u003cLI\u003eversions ant\u00e9rieures \u00e0 12.2(17b)SXA ;\u003c/LI\u003e \u003cLI\u003eversions ant\u00e9rieures \u00e0 12.2(17d)SXB ;\u003c/LI\u003e \u003cLI\u003eversions ant\u00e9rieures \u00e0 12.2(14)SY03.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nLe module VPNSM (IPSec Services Module) est une carte int\u00e9grable dans\nles Commutateurs Cisco Catalyst 6500 et routeurs Cisco 7600. VPNSM offre\nle support des fonctionnalit\u00e9s IPSec.\n\nSelon Cisco, \u00e0 l\u0027aide de paquets IKE habilement constitu\u00e9s, un\nutilisateur mal intentionn\u00e9 peut r\u00e9aliser un d\u00e9ni de service provoquant\nle red\u00e9marrage \u00e0 chaud de ces \u00e9quipements.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 \"Cisco IPSEC VPN Services Module malformed IKE packet vulnerability\" de Cisco :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20040408-vpnsm.shtml"
}
],
"reference": "CERTA-2004-AVI-125",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "A l\u0027aide de paquets IKE habilement constitu\u00e9s, un utilisateur mal\nintentionn\u00e9 peur r\u00e9aliser un d\u00e9ni de service sur les Commutateurs Cisco\nCatalyst 6500 et routeurs Cisco 7600 utilisant le module VPNSM (IPSec\nServices Module).\n",
"title": "Vuln\u00e9rabilit\u00e9 de Cisco IPSEC VPN Services Module",
"vendor_advisories": [
{
"published_at": null,
"title": "\"Cisco IPSEC VPN Services Module malformed IKE packet vulnerability\"",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de Cisco :",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.