Cisco IOS / CatOS VLAN Trunking Protokoll sérülékenység

CH azonosító

CH-1704

Felfedezés dátuma

2008.11.05.

Súlyosság

Közepes

Érintett rendszerek

CISCO
Catalyst 6500 Series
Catalyst Operating System (CatOS)
IOS

Érintett verziók

CISCO Catalyst Operating System (CatOS) 5.x, 6.x, 7.x, 8.x
CISCO Catalyst 6500 Series 12.x
CISCO IOS 10.x, 11.x, 12.x, R11.x, R12.x, XR 3.x

Összefoglaló

A Cisco IOS/CatOS egy sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók szolgáltatás megtagadást (DoS) okozhatnak.

Leírás

A Cisco IOS/CatOS egy sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók szolgáltatás megtagadást (DoS) okozhatnak.

A sérülékenységet egy ismeretlen hiba okozza a VLAN Trunking Protokoll (VTP) csomagok kezelésében. Ezt kihasználva összeomlasztható egy érintet eszköz egy trunk portként működő switch felületnek küldött, különlegesen kialakított csomag küldésével.

A sikeres kihasználás feltétele, hogy a “VTP Operating Mode” beállítása “server” vagy “client” legyen.

A sérülékenységet a Cisco IOS, CatOS, és a Cisco IOS Ethernet Switch modulokkal a Cisco 1800/2600/2800/3600/3700/3800 szériák routereihez kapcsolódóan jelentették.

Megoldás

Alkalmazza a bevált beállításokat támadási felület csökkentésének érdekében! Bővebb információért kérjük, tekintse meg a gyártó bejelentését.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »