Cisco IOS / CatOS VLAN Trunking Protokoll sérülékenység

CH azonosító

CH-1704

Felfedezés dátuma

2008.11.05.

Súlyosság

Közepes

Érintett rendszerek

CISCO
Catalyst 6500 Series
Catalyst Operating System (CatOS)
IOS

Érintett verziók

CISCO Catalyst Operating System (CatOS) 5.x, 6.x, 7.x, 8.x
CISCO Catalyst 6500 Series 12.x
CISCO IOS 10.x, 11.x, 12.x, R11.x, R12.x, XR 3.x

Összefoglaló

A Cisco IOS/CatOS egy sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók szolgáltatás megtagadást (DoS) okozhatnak.

Leírás

A Cisco IOS/CatOS egy sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók szolgáltatás megtagadást (DoS) okozhatnak.

A sérülékenységet egy ismeretlen hiba okozza a VLAN Trunking Protokoll (VTP) csomagok kezelésében. Ezt kihasználva összeomlasztható egy érintet eszköz egy trunk portként működő switch felületnek küldött, különlegesen kialakított csomag küldésével.

A sikeres kihasználás feltétele, hogy a “VTP Operating Mode” beállítása “server” vagy “client” legyen.

A sérülékenységet a Cisco IOS, CatOS, és a Cisco IOS Ethernet Switch modulokkal a Cisco 1800/2600/2800/3600/3700/3800 szériák routereihez kapcsolódóan jelentették.

Megoldás

Alkalmazza a bevált beállításokat támadási felület csökkentésének érdekében! Bővebb információért kérjük, tekintse meg a gyártó bejelentését.


Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »