CERTA-2004-AVI-191

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans CatOS permet à un utilisateur mal intentionné d'effectuer un déni de service sur les commutateurs CISCO.

Description

Sur un système vulnérable, si la phase d'établissement de connexion TCP n'est pas terminée, il est possible de réaliser un déni de service sur le système cible par consommation excessive des ressources.

Selon Cisco, l'exploitation de cette vulnérabilité n'est possible que sur un système ayant les services Telnet, HTTP ou SSH activés.

Contournement provisoire

Désactiver les services ou mettre en place des filtres afin de restreindre l'accès au services Telnet, HTTP ou SSH.

Solution

Se référer au bulletin de sécurité du constructeur pour l'obtention des correctifs.

Les commutateurs Catalyst suivants :

  • Catalyst série 6000 ;
  • Catalyst série 5000 ;
  • Catalyst série 4500 ;
  • Catalyst série 4000 ;
  • Catalyst 2948G, 2980G, 2980G-A, 4912G
  • Catalyst 2901, 2902, 2926(T,F,GS,GL), 2948.

avec les versions de CatOS égales ou antérieures à :

  • 8.3(2)GLX ;
  • 8.2(2) ;
  • 7.6(6) ;
  • 6.4(9) ;
  • 5.5(20).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLes commutateurs Catalyst suivants :  \u003cUL\u003e    \u003cLI\u003eCatalyst s\u00e9rie 6000 ;\u003c/LI\u003e    \u003cLI\u003eCatalyst s\u00e9rie 5000 ;\u003c/LI\u003e    \u003cLI\u003eCatalyst s\u00e9rie 4500 ;\u003c/LI\u003e    \u003cLI\u003eCatalyst s\u00e9rie 4000 ;\u003c/LI\u003e    \u003cLI\u003eCatalyst 2948G, 2980G, 2980G-A, 4912G\u003c/LI\u003e    \u003cLI\u003eCatalyst 2901, 2902, 2926(T,F,GS,GL), 2948.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eavec les versions de CatOS \u00e9gales ou ant\u00e9rieures \u00e0 :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003e8.3(2)GLX ;\u003c/LI\u003e    \u003cLI\u003e8.2(2) ;\u003c/LI\u003e    \u003cLI\u003e7.6(6) ;\u003c/LI\u003e    \u003cLI\u003e6.4(9) ;\u003c/LI\u003e    \u003cLI\u003e5.5(20).\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nSur un syst\u00e8me vuln\u00e9rable, si la phase d\u0027\u00e9tablissement de connexion TCP\nn\u0027est pas termin\u00e9e, il est possible de r\u00e9aliser un d\u00e9ni de service sur\nle syst\u00e8me cible par consommation excessive des ressources.\n\nSelon Cisco, l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 n\u0027est possible que\nsur un syst\u00e8me ayant les services Telnet, HTTP ou SSH activ\u00e9s.\n\n## Contournement provisoire\n\nD\u00e9sactiver les services ou mettre en place des filtres afin de\nrestreindre l\u0027acc\u00e8s au services Telnet, HTTP ou SSH.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur pour l\u0027obtention des\ncorrectifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 \"Cisco CatOS Telnet, HTTP  and SSH vulnerability\" de Cisco :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20040609-catos.shtml"
    }
  ],
  "reference": "CERTA-2004-AVI-191",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans CatOS permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027effectuer un d\u00e9ni de service sur les commutateurs CISCO.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Cisco CatOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 \"Cisco CatOS Telnet, HTTP and SSH vulnerability\" de Cisco",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…