Cisco OSM Line Cards远程拒绝服务攻击漏洞

admin 2022-07-22 10:05:21 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Cisco OSM Line Cards远程拒绝服务攻击漏洞

  • CNNVD编号:CNNVD-200212-159
  • 危害等级: 低危
  • CVE编号: CVE-2002-2239
  • 漏洞类型: 输入验证
  • 发布时间: 2002-12-31
  • 威胁类型: 远程
  • 更新时间: 2002-12-31
  • 厂        商: cisco
  • 漏洞来源: Cisco Security Adv...

漏洞简介

光纤服务模块线卡(Optical Service Module (OSM) Line Cards)安装在Catalyst 6500 或Cisco 7600中,此模块服务运行在Cisco iOS 12.1(8)E操作系统上。 光纤服务模块在处理来自内部网络的特殊构建或损坏的包时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。 当部分畸形数据帧到达接口时,包转发引擎指定此线卡(line card)重写这个数据帧,利用这个方法可以覆盖合法信息,而导致接口停止接受和转发网络通信。CISCO目前没有提供详细漏洞细节。 此漏洞BUG ID为:CSCdy29717

漏洞公告

厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(Cisco-osm-lc)以及相应补丁:

Cisco-osm-lc:OSM Line Card Header Corruption Vulnerability

链接: http://www.cisco.com/warp/public/707/osm-lc-iOS-pkt-vuln-pub.sHTML

补丁下载:

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件::

http://www.cisco.com/public/sw-center/sw-iOS.sHTML

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)

* +1 408 526 7209 (全球收费)

* e-mail: [email protected]

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.sHTML 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

参考网址

来源: CISCO 名称: 20021211 OSM Line Card Header Corruption Vulnerability 链接:http://www.cisco.com/warp/public/707/osm-lc-iOS-pkt-vuln-pub.sHTML 来源: XF 名称: cisco-catalyst-osm-dos(10823) 链接:http://xforce.iss.net/xforce/xfdb/10823 来源: BID 名称: 6358 链接:http://www.securityfocus.com/bid/6358 来源:NSFOCUS 名称:4032 链接:http://www.nsfocus.net/vulndb/4032

受影响实体

  • Cisco iOS:12.1e  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0