Cisco PIX多个远程拒绝服务攻击漏洞

admin 2022-07-22 11:44:38 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Cisco PIX多个远程拒绝服务攻击漏洞

  • CNNVD编号:CNNVD-200401-022
  • 危害等级: 低危
  • CVE编号: CVE-2003-1003
  • 漏洞类型: 输入验证
  • 发布时间: 2003-12-15
  • 威胁类型: 远程
  • 更新时间: 2005-10-20
  • 厂        商: cisco
  • 漏洞来源: Cisco安全公告

漏洞简介

Cisco PIX firewall是一款硬件防火墙设备。 运行Cisco PIX firewall服务的设备存在两个漏洞,允许远程攻击者对防火墙进行拒绝服务攻击。 CSCec20244/CSCea28896 (VPNC)漏洞: 如果另一个IPSec客户端尝试与Cisco PIX防火墙配置的VPN客户端外部接口初始化一个IKE Phase I协商时,在部分情况下,可使已经建立的VPNC IPSec通道连接断开。 只有当Cisco PIX防火墙配置为VPN客户端时存在此问题。 CSCeb20276 (SNMPv3)漏洞: 当Cisco PIX防火墙上配置snmp-server host <if_name> <ip_addr>或snmp-server host <if_name> <ip_addr> poll时,处理接收到的SNMPv3消息时可使CISCO PIX防火墙产生拒绝服务。 只要当Cisco PIX防火墙上配置snmp-server host <if_name> <ip_addr> trap命令时才不受此漏洞影响。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 限制只有可信主机才能轮询FWSM上的SNMP服务:

snmp-server host poll

也可按照如下方法关闭SNMP服务:

no snmp-server location

no snmp-server contact

snmp-server community public

no snmp-server enable traps 厂商补丁: Cisco ----- 对于Cisco issue CSCeb20276问题,以下版本已经修正此问题:

Cisco Pix Firewall 6.3.2及之后版本, 6.2.3及之后版本, 6.1.5及之后版本。

而针对Cisco issues CSCec20244和CSCea28896漏洞,以下版本已经修正此问题:

6.3.1及之后版本, 6.2(3.100)及之后版本

建议用户通过Cisco software Center获得升级程序:

http://www.cisco.com/

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)

* +1 408 526 7209 (全球收费)

* e-mail: [email protected]

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.sHTML 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

参考网址

来源: CISCO 名称: 20031215 Cisco PIX Vulnerabilities 链接:http://www.cisco.com/warp/public/707/cisco-sa-20031215-pix.sHTML

受影响实体

  • Cisco Pix_firewall:6.2.2_.111  
  • Cisco Pix_firewall:5.0  
  • Cisco Pix_firewall:5.1  
  • Cisco Pix_firewall:5.1%284%29  
  • Cisco Pix_firewall:5.1%284.206%29  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0