安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco CSS 11000系列内容服务交换机畸形UDP包拒绝服务漏洞
发布日期:
2004-03-04
更新日期:
2004-03-05
受影响系统:
Cisco WebNS 05.02.005s
Cisco WebNS 05.01.012s
Cisco WebNS 05.00.1.05
Cisco WebNS 05.00.038s
描述:
CVE(CAN) ID:
CVE-2004-0352
Cisco 11000 CSS是内容服务交换机。
Cisco 11000 CSS交换机不正确处理发送给app-udp的畸形UDP包,远程攻击者可以利用这个漏洞对交换进行拒绝服务攻击。
Cisco 11000 CSS交换机包含默认的用于管理的5002 TCP app-udp端口。攻击者发送畸形UDP包到此端口,可使运行Cisco WebNS release 5.0(x)和6.10(x) release trains的CSS 11000系列内容交换机重载。这个漏洞即使是CSS 11000系列内容交换机没有启用网络Proximity功能也照样存在。
<*来源:Cisco安全公告
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20040304-css.shtml
*>
建议:
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040304-css)以及相应补丁:
cisco-sa-20040304-css:Cisco CSS 11000 Series Content Services Switches Malformed UDP Packet Vulnerability
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20040304-css.shtml
下载和使用WebNS Release Train 05.0(04.07)S和06.10(02.05)S之后的版本,具体升级过程可参看如下地址:
http://www.cisco.com/en/US/products/hw/contnetw/ps789/products_administration_guide_chapter09186a0080176d04.html
签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/kobayashi/sw-center/sw-optical.shtml.
其他可参看Cisco连接在线软件中心:
http://www.cisco.com/public/sw-center/sw-usingswc.shtml.
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail:
tac@cisco.com
浏览次数:
3272
严重程度:
1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客