CERTA-2004-AVI-250
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités dans les équipements de transport par fibre optique Cisco permettent à un utilisateur mal intentionné de réaliser un déni de service sur l'équipement vulnérable.
Description
- Une vulnérabilité référencée sous le numéro Cisco CsCed06531 présente sur les cartes contrôleur XTC, TCC/TCC+/TCC2 et TCCi/TCC2 permet à un utilisateur mal intentionné, via l'envoi répété de paquets IP malicieusement construits, de réaliser un redémarrage des équipements vulnérables.
- Une vulnérabilité référencée sous le numéro Cisco CsCed86946 présente sur les cartes contrôleur XTC, TCC/TCC+/TCC2 et TCCi/TCC2 permet à un utilisateur mal intentionné, via l'envoi répété de paquets ICMP malicieusement construits, de réaliser un redémarrage des équipements vulnérables.
- Une vulnérabilité référencée sous les numéros Cisco CsCed88426,
CsCed88508, CsCed85088, CsCeb07263, CsCec21429 présente sur les
cartes contrôleur XTC, TCC/TCC+/TCC2, TCCi/TCC2 et XTC permet à un
utilisateur mal intentionné, via l'envoi répété de paquets TCP
malicieusement construits, de réaliser un redémarrage des
équipements vulnérables.
Il n'y a pas d'impact sur le traffic sur les Cisco ONS série 15600 pour cette vulnérabilité, seules les fonctions de gestion de l'équipement sont impactées. - Une vulnérabilité référencée sous les numéros Cisco CSCec59739, CSCed02439, CSCed22547 présente sur les cartes contrôleur XTC, TCC/TCC+/TCC2 et TCCi/TCC2 permet à un utilisateur mal intentionné, par une attaque de type « TCP-ACK DOS » (envoi de paquets invalides à la place des paquets d'acquitement pour mettre la connection TCP dans un état instable), de provoquer un redémarrage des équipements vulnérables.
- Une vulnérabilité référencée sous les numéros Cisco CSCec88402,
CSCed31918, CSCed83309, CSCec85982, CSCec21435, CSCee03697 présente
sur les cartes contrôleur XTC, TCC/TCC+/TCC2, TCCi/TCC2 et XTC
permet à un utilisateur mal intentionné, via l'envoi répété de
paquets UDP malicieusement construits, de réaliser un redémarrage
des équipements vulnérables.
Il n'y a pas d'impact sur le traffic sur les Cisco ONS serie 15600 pour cette vulnérabilité, seule les fonctions de gestion de l'équipement sont impactées. - Une vulnérabilité référencée sous les numéros Cisco CSCea16455, CSCea37089, CSCea37185 présente sur les cartes contrôleur XTC, TCC/TCC+/TCC2 et TCCi/TCC2 permet à un utilisateur mal intentionné, via l'envoi répété de paquets SNMP malicieusement construits, de réaliser un redémarrage des équipements vulnérables.
- Une vulnérabilité référencée sous le numéro Cisco CsCee27329 présente sur l'interface d'authentification TL1 permet à un utilisateur mal intentionné de s'authentifier avec un mot de passe supérieur à dix caractères.
Ces équipements sont la plupart du temps utilisés sur un réseau local. Cela réduit l'exploitation de ces vulnérabilités depuis l'Internet.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco ONS s\u00e9rie 15327 (carte contr\u00f4leur XTC) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco ONS s\u00e9rie 15600 (carte contr\u00f4leur TSC).",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco ONS s\u00e9rie 15454 SDH (cartes contr\u00f4leur TCCi/TCC2) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco ONS s\u00e9rie 15454 (cartes contr\u00f4leur TCC/TCC+/TCC2) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro Cisco CsCed06531\n pr\u00e9sente sur les cartes contr\u00f4leur XTC, TCC/TCC+/TCC2 et TCCi/TCC2\n permet \u00e0 un utilisateur mal intentionn\u00e9, via l\u0027envoi r\u00e9p\u00e9t\u00e9 de\n paquets IP malicieusement construits, de r\u00e9aliser un red\u00e9marrage des\n \u00e9quipements vuln\u00e9rables.\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro Cisco CsCed86946\n pr\u00e9sente sur les cartes contr\u00f4leur XTC, TCC/TCC+/TCC2 et TCCi/TCC2\n permet \u00e0 un utilisateur mal intentionn\u00e9, via l\u0027envoi r\u00e9p\u00e9t\u00e9 de\n paquets ICMP malicieusement construits, de r\u00e9aliser un red\u00e9marrage\n des \u00e9quipements vuln\u00e9rables.\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CsCed88426,\n CsCed88508, CsCed85088, CsCeb07263, CsCec21429 pr\u00e9sente sur les\n cartes contr\u00f4leur XTC, TCC/TCC+/TCC2, TCCi/TCC2 et XTC permet \u00e0 un\n utilisateur mal intentionn\u00e9, via l\u0027envoi r\u00e9p\u00e9t\u00e9 de paquets TCP\n malicieusement construits, de r\u00e9aliser un red\u00e9marrage des\n \u00e9quipements vuln\u00e9rables. \n Il n\u0027y a pas d\u0027impact sur le traffic sur les Cisco ONS s\u00e9rie 15600\n pour cette vuln\u00e9rabilit\u00e9, seules les fonctions de gestion de\n l\u0027\u00e9quipement sont impact\u00e9es.\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CSCec59739,\n CSCed02439, CSCed22547 pr\u00e9sente sur les cartes contr\u00f4leur XTC,\n TCC/TCC+/TCC2 et TCCi/TCC2 permet \u00e0 un utilisateur mal intentionn\u00e9,\n par une attaque de type \u00ab TCP-ACK DOS \u00bb (envoi de paquets invalides\n \u00e0 la place des paquets d\u0027acquitement pour mettre la connection TCP\n dans un \u00e9tat instable), de provoquer un red\u00e9marrage des \u00e9quipements\n vuln\u00e9rables.\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CSCec88402,\n CSCed31918, CSCed83309, CSCec85982, CSCec21435, CSCee03697 pr\u00e9sente\n sur les cartes contr\u00f4leur XTC, TCC/TCC+/TCC2, TCCi/TCC2 et XTC\n permet \u00e0 un utilisateur mal intentionn\u00e9, via l\u0027envoi r\u00e9p\u00e9t\u00e9 de\n paquets UDP malicieusement construits, de r\u00e9aliser un red\u00e9marrage\n des \u00e9quipements vuln\u00e9rables. \n Il n\u0027y a pas d\u0027impact sur le traffic sur les Cisco ONS serie 15600\n pour cette vuln\u00e9rabilit\u00e9, seule les fonctions de gestion de\n l\u0027\u00e9quipement sont impact\u00e9es.\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous les num\u00e9ros Cisco CSCea16455,\n CSCea37089, CSCea37185 pr\u00e9sente sur les cartes contr\u00f4leur XTC,\n TCC/TCC+/TCC2 et TCCi/TCC2 permet \u00e0 un utilisateur mal intentionn\u00e9,\n via l\u0027envoi r\u00e9p\u00e9t\u00e9 de paquets SNMP malicieusement construits, de\n r\u00e9aliser un red\u00e9marrage des \u00e9quipements vuln\u00e9rables.\n- Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro Cisco CsCee27329\n pr\u00e9sente sur l\u0027interface d\u0027authentification TL1 permet \u00e0 un\n utilisateur mal intentionn\u00e9 de s\u0027authentifier avec un mot de passe\n sup\u00e9rieur \u00e0 dix caract\u00e8res.\n\nCes \u00e9quipements sont la plupart du temps utilis\u00e9s sur un r\u00e9seau local.\nCela r\u00e9duit l\u0027exploitation de ces vuln\u00e9rabilit\u00e9s depuis l\u0027Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-250",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans les \u00e9quipements de transport par fibre\noptique Cisco permettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\nd\u00e9ni de service sur l\u0027\u00e9quipement vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Cisco ONS 15000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 60322",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20040721-ons.shtml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…