漏洞信息详情
Cisco iOS MSFC2畸形二层帧远程拒绝服务漏洞
- CNNVD编号:CNNVD-200411-156
- 危害等级: 低危
- CVE编号: CVE-2004-0244
- 漏洞类型: 输入验证
- 发布时间: 2004-02-03
- 威胁类型: 本地
- 更新时间: 2009-03-04
- 厂 商: cisco
- 漏洞来源: Cisco安全公告
漏洞简介
layer 2 frame(二层帧)用于封装第三层包。Cisco 6000/6500/7600是高端路由器。 使用MSFC2设备的Cisco 6000、6500和7600路由器不正确处理部分通信,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。 如果第二层帧实际长度和封装的第三层包不一致,就可能导致使用MSFC2设备的Cisco 6000、6500和7600路由器挂起或重设。 如果使用这种特殊的第二层帧用于封装第三层包,这种包被Cisco 6000/6500/7600系列系统路由时会触发此漏洞。不过这个特殊的包必须在受此漏洞影响的系统上软交换才有此问题,硬交换不能触发此漏洞。 虽然这类帧只能从本地网络段发送,不过部分条件下也可能远程触发。要远程利用,构建的第二层帧需要通过所有源和目的目标期间的第三层设备,并且不能有任何修剪。
漏洞公告
厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(cisco-sa-20040203-cat6k)以及相应补丁:
cisco-sa-20040203-cat6k:Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability
链接: http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.sHTML
补丁下载:
客户可以联系供应商获得升级程序,多数客户可以通过CISCO全球WEB站点软件中心获得升级:
http://www.cisco.com/tacpage/sw-center/sw-iOS.sHTML..
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: [email protected]
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.sHTML 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
参考网址
来源:US-CERT Vulnerability Note: VU#810062 名称: VU#810062 链接:http://www.kb.cert.org/vuls/id/810062 来源: XF 名称: cisco-malformed-frame-dos(15013) 链接:http://xforce.iss.net/xforce/xfdb/15013 来源: BID 名称: 9562 链接:http://www.securityfocus.com/bid/9562 来源: CISCO 名称: 20040203 Cisco 6000/6500/7600 Crafted Layer 2 Frame Vulnerability 链接:http://www.cisco.com/warp/public/707/cisco-sa-20040203-cat6k.sHTML 来源: SECUNIA 名称: 10780 链接:http://secunia.com/advisories/10780 来源: OVAL 名称: oval:org.mitre.oval:def:5828 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:5828
受影响实体
补丁
暂无
评论