Cisco OSM Line Cards远程拒绝服务攻击漏洞

漏洞信息详情

Cisco OSM Line Cards远程拒绝服务攻击漏洞

漏洞简介

光纤服务模块线卡(Optical Service Module (OSM) Line Cards)安装在Catalyst 6500
或Cisco 7600中,此模块服务运行在Cisco IOS 12.1(8)E操作系统上。
光纤服务模块在处理来自内部网络的特殊构建或损坏的包时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
当部分畸形数据帧到达接口时,包转发引擎指定此线卡(line card)重写这个数据帧,利用这个方法可以覆盖合法信息,而导致接口停止接受和转发网络通信。CISCO目前没有提供详细漏洞细节。
此漏洞BUG ID为:CSCdy29717

漏洞公告

厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(Cisco-osm-lc)以及相应补丁:

Cisco-osm-lc:OSM Line Card Header Corruption Vulnerability

链接:http://www.cisco.com/warp/public/707/osm-lc-ios-pkt-vuln-pub.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/osm-lc-ios-pkt-vuln-pub.shtml

补丁下载:

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件::

http://www.cisco.com/public/sw-center/sw-ios.shtml” target=”_blank”>
http://www.cisco.com/public/sw-center/sw-ios.shtml

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)

* +1 408 526 7209 (全球收费)

* e-mail: tac@cisco.com

查看http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml” target=”_blank”>
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

参考网址

来源: CISCO
名称: 20021211 OSM Line Card Header Corruption Vulnerability
链接:http://www.cisco.com/warp/public/707/osm-lc-ios-pkt-vuln-pub.shtml

来源: XF
名称: cisco-catalyst-osm-dos(10823)
链接:http://xforce.iss.net/xforce/xfdb/10823

来源: BID
名称: 6358
链接:http://www.securityfocus.com/bid/6358

来源:NSFOCUS
名称:4032
链接:http://www.nsfocus.net/vulndb/4032

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享