漏洞信息详情
Cisco iOS畸形IKE包远程拒绝服务漏洞
- CNNVD编号:CNNVD-200407-073
- 危害等级: 低危
- CVE编号: CVE-2004-0710
- 漏洞类型: 其他
- 发布时间: 2004-04-08
- 威胁类型: 远程
- 更新时间: 2009-03-04
- 厂 商: cisco
- 漏洞来源: Cisco安全公告
漏洞简介
Cisco iOS是部署非常广泛的网络操作系统。很多Cisco设备都运行iOS。 Cisco iOS的VPN服务模块不正确处理畸形IKE包,远程攻击者可以利用这个漏洞对CISCO设备进行拒绝服务攻击。 Cisco IP Security (IPSec) VPN模块是Cisco Catalyst 6500交换机和Cisco 7600系列Internet路由器高速模块,提供架构集成的IPSec VPN服务。一个畸形的IKE包可导致安装了VPNSM的Cisco Catalyst 6500交换机和Cisco 7600系列Internet路由器崩溃并重载。
漏洞公告
厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(cisco-sa-20040408-vpnsm)以及相应补丁:
cisco-sa-20040408-vpnsm:Cisco IPSec VPN Services Module Malformed IKE Packet Vulnerability
链接: http://www.cisco.com/warp/public/707/cisco-sa-20040408-vpnsm.sHTML
补丁下载:
Cisco 12.2SXA版本需升级到12.2(17b)SXA及之后版本。
Cisco 12.2SXB版本需升级到12.2(17d)SX及之后版本。
Cisco 12.2SY版本需升级到12.2(14)SY03及之后版本。
Cisco 12.2ZA版本需升级到12.2(14)ZA及之后版本。
拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
http://www.cisco.com/tacpage/library/12.2/index.sHTML.
要访问此下载URL,你必须是注册用户和必须登录后才能使用。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: [email protected]
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.sHTML 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
参考网址
来源:US-CERT Vulnerability Note: VU#904310 名称: VU#904310 链接:http://www.kb.cert.org/vuls/id/904310 来源: CISCO 名称: 20040408 Cisco IPSec VPN Services Module Malformed IKE Packet Vulnerability 链接:http://www.cisco.com/warp/public/707/cisco-sa-20040408-vpnsm.sHTML 来源: XF 名称: cisco-vpnsm-ike-dos(15797) 链接:http://xforce.iss.net/xforce/xfdb/15797 来源: BID 名称: 10083 链接:http://www.securityfocus.com/bid/10083 来源: OVAL 名称: oval:org.mitre.oval:def:5696 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:5696
受影响实体
- Cisco iOS:12.2%2814%29za2
- Cisco iOS:12.2%2817a%29sxa
- Cisco iOS:12.2sxa
- Cisco iOS:12.2sxb
- Cisco iOS:12.2sy
补丁
暂无
评论