Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad - Sårbarhet

SR06-122 Cisco - IOS sårbart vid hantering av VTP

Cisco IOSs hantering av VTP kan medge en tillgänglighetsattack, och eventuellt kodexekvering

Problembeskrivning

CVE-referens: GENERIC-MAP-NOMATCH

FX vid Phenoelit Group meddelar att Cisco IOS lider av ett flertal sårbarheter i koden som hanterar VTP (VLAN Trunking Protocol). Sårbarheterna i IOS gäller bara om VTP är satt som "server" eller "client"; defaultinställningen "transparent" påverkas inte. En angripare kan provocera en oändlig loop i IOS, ett heltalsteckenbyte (integer wrap), eller en buffertöverflödning; malfunktioner som i sin tur kan exploateras för att antingen försätta utrustningen i ett icke nåbart tillstånd, eller eventuellt medge att angriparen exekverar kod på utrustningen. CatOS som "server" eller "client" påverkas endast av heltalsteckenbytessårbarheten.

Påverkade versioner

  • Cisco IOS och CatOS 12.1(19)

Mer information och programrättningar

http://www.phenoelit.de/stuff/CiscoVTP.txt
http://www.cisco.com/warp/public/707/cisco-sr-20060913-vtp.shtml