CERTA-2001-AVI-076

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans l'implémentation de PPTP sous Cisco IOS permet d'arrêter les routeurs Cisco à l'aide de paquets judicieusement composés.

Description

Le protocole PPTP (Point to Point Tunneling Protocol) permet à un utilisateur d'établir un tunnel vers un réseau IP (Internet Protocol) en utilisant le protocole PPP (Point to Point Protocol).

En envoyant un paquet judicieusement composé vers le port 1723/tcp (port de contrôle de PPTP), un utilisateur mal intentionné peut forcer l'arrêt du routeur.

Cette vulnérabilité ne nécessite pas de configuration particulière au niveau du routeur. Le routeur s'arrêtera au premier paquet reçu.

Solution

Télécharger les mises à jour sur le site de Cisco

http://www.cisco.com

La vulnérabilité concerne tous les Cisco IOS qui acceptent le protocole PPTP. Les versions de Cisco IOS acceptant PPTP sont :

  • 12.1 train, versions T, E, EZ, YA, YD et YC;
  • 12.2 train, toutes les versions.
Impacted products
Vendor Product Description
References
Avis Cisco None vendor-advisory
Avis de sécurité Cisco : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLa vuln\u00e9rabilit\u00e9 concerne tous les Cisco IOS qui acceptent le  protocole PPTP. Les versions de Cisco IOS acceptant PPTP sont  :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003e12.1 train, versions T, E, EZ, YA, YD et YC;\u003c/LI\u003e    \u003cLI\u003e12.2 train, toutes les versions.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nLe protocole PPTP (Point to Point Tunneling Protocol) permet \u00e0 un\nutilisateur d\u0027\u00e9tablir un tunnel vers un r\u00e9seau IP (Internet Protocol) en\nutilisant le protocole PPP (Point to Point Protocol).\n\nEn envoyant un paquet judicieusement compos\u00e9 vers le port 1723/tcp (port\nde contr\u00f4le de PPTP), un utilisateur mal intentionn\u00e9 peut forcer l\u0027arr\u00eat\ndu routeur.\n\nCette vuln\u00e9rabilit\u00e9 ne n\u00e9cessite pas de configuration particuli\u00e8re au\nniveau du routeur. Le routeur s\u0027arr\u00eatera au premier paquet re\u00e7u.\n\n## Solution\n\nT\u00e9l\u00e9charger les mises \u00e0 jour sur le site de Cisco\n\n    http://www.cisco.com\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Cisco :",
      "url": "http://www.cisco.com/warp/public/707/PPTP-vulnerability-pub.html"
    }
  ],
  "reference": "CERTA-2001-AVI-076",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service entra\u00eenant l\u0027arr\u00eat du routeur cisco"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation de PPTP sous Cisco IOS permet\nd\u0027arr\u00eater les routeurs Cisco \u00e0 l\u0027aide de paquets judicieusement\ncompos\u00e9s.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans PPTP sous CISCO IOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis Cisco",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…