CERTA-2000-AVI-088
Vulnerability from certfr_avis

Un utilisateur mal intentionné peut provoquer à distance un arrêt d'un commutateur CISCO (4000, 5000 ou 6000) par l'envoi de paquets « non attendus » sur le port SSH.

Description

Lorsqu'un paquet ne correspondant pas au protocole SSH est envoyé sur le port de ce service, une erreur est automatiquement générée. Cette erreur provoque un blocage du moteur de supervision du commutateur ayant pour effet un arrêt du traitement des paquets entrant et sortant.

Il peut entraîner également un redémarrage du système.

Nota : Par défaut la fonction SSH n'est pas mise en service et doit être configurée par l'administrateur.

Contournement provisoire

Désactiver le service SSH.

Solution

Appliquer la nouvelle version de l'IOS 6.1(1c) disponible sur le site :

http://www.cisco.com

Commutateurs CISCO Catalyst séries 4000, 5000 et 6000 possédant un IOS inférieur à la version 6.1(1c)

Impacted products
Vendor Product Description
References
Avis CISCO None vendor-advisory
Avis de sécurité CISCO : - other

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCommutateurs CISCO Catalyst s\u00e9ries 4000, 5000 et 6000  poss\u00e9dant un IOS inf\u00e9rieur \u00e0 la version 6.1(1c)\u003c/P\u003e",
  "content": "## Description\n\nLorsqu\u0027un paquet ne correspondant pas au protocole SSH est envoy\u00e9 sur le\nport de ce service, une erreur est automatiquement g\u00e9n\u00e9r\u00e9e. Cette erreur\nprovoque un blocage du moteur de supervision du commutateur ayant pour\neffet un arr\u00eat du traitement des paquets entrant et sortant.\n\nIl peut entra\u00eener \u00e9galement un red\u00e9marrage du syst\u00e8me.  \n  \n\nNota : Par d\u00e9faut la fonction SSH n\u0027est pas mise en service et doit \u00eatre\nconfigur\u00e9e par l\u0027administrateur.\n\n## Contournement provisoire\n\nD\u00e9sactiver le service SSH.\n\n## Solution\n\nAppliquer la nouvelle version de l\u0027IOS 6.1(1c) disponible sur le site :\n\n    http://www.cisco.com\n",
  "cves": [],
  "initial_release_date": "2000-12-14T00:00:00",
  "last_revision_date": "2000-12-14T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 CISCO :",
      "url": "http://www.cisco.com/warp/public/707/catalyst-ssh-protocolmismatch-pub.shtml"
    }
  ],
  "reference": "CERTA-2000-AVI-088",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-12-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut provoquer \u00e0 distance un arr\u00eat d\u0027un\ncommutateur CISCO (4000, 5000 ou 6000) par l\u0027envoi de paquets \u00ab non\nattendus \u00bb sur le port SSH.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le service SSH des commutateurs CISCO 4000, 5000 ET 6000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CISCO",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…