Cisco IOS / CatOS VLAN Trunking Protokoll sérülékenység

CH azonosító

CH-1704

Felfedezés dátuma

2008.11.05.

Súlyosság

Közepes

Érintett rendszerek

CISCO
Catalyst 6500 Series
Catalyst Operating System (CatOS)
IOS

Érintett verziók

CISCO Catalyst Operating System (CatOS) 5.x, 6.x, 7.x, 8.x
CISCO Catalyst 6500 Series 12.x
CISCO IOS 10.x, 11.x, 12.x, R11.x, R12.x, XR 3.x

Összefoglaló

A Cisco IOS/CatOS egy sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók szolgáltatás megtagadást (DoS) okozhatnak.

Leírás

A Cisco IOS/CatOS egy sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók szolgáltatás megtagadást (DoS) okozhatnak.

A sérülékenységet egy ismeretlen hiba okozza a VLAN Trunking Protokoll (VTP) csomagok kezelésében. Ezt kihasználva összeomlasztható egy érintet eszköz egy trunk portként működő switch felületnek küldött, különlegesen kialakított csomag küldésével.

A sikeres kihasználás feltétele, hogy a „VTP Operating Mode” beállítása „server” vagy „client” legyen.

A sérülékenységet a Cisco IOS, CatOS, és a Cisco IOS Ethernet Switch modulokkal a Cisco 1800/2600/2800/3600/3700/3800 szériák routereihez kapcsolódóan jelentették.

Megoldás

Alkalmazza a bevált beállításokat támadási felület csökkentésének érdekében! Bővebb információért kérjük, tekintse meg a gyártó bejelentését.


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »