CERTA-2002-AVI-017
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le service telnet de ces commutateurs permet à un utilisateur mal intentionné de les redémarrer à volonté.
Description
Un débordement de mémoire dans telnet sous CatOs (système d'exploitation des Catalyst) permet à un utilisateur mal intentionné de redémarrer à distance le commutateur.
Contournement provisoire
- Filtrer le port 23/TCP (telnet) sur le garde barrière afin d'éviter une attaque provenant de l'extérieur.
- S'il n'est pas nécessaire, supprimer l'accès distant au commutateur par telnet.
- Si cela est possible, supprimer l'adresse IP du commutateur ainsi que toute forme d'administration distante de ce dernier.
Solution
Appliquer le correctif comme indiqué dans le bulletin de sécurité de CISCO :
http://www.cisco.com/
Commutateurs CISCO Catalyst :
- série 6000 ;
- série 5000 ;
- série 4000 ;
- 2948G ;
- 2900.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eCommutateurs CISCO Catalyst :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003es\u00e9rie 6000 ;\u003c/LI\u003e \u003cLI\u003es\u00e9rie 5000 ;\u003c/LI\u003e \u003cLI\u003es\u00e9rie 4000 ;\u003c/LI\u003e \u003cLI\u003e2948G ;\u003c/LI\u003e \u003cLI\u003e2900.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUn d\u00e9bordement de m\u00e9moire dans telnet sous CatOs (syst\u00e8me d\u0027exploitation\ndes Catalyst) permet \u00e0 un utilisateur mal intentionn\u00e9 de red\u00e9marrer \u00e0\ndistance le commutateur.\n\n## Contournement provisoire\n\n- Filtrer le port 23/TCP (telnet) sur le garde barri\u00e8re afin d\u0027\u00e9viter\n une attaque provenant de l\u0027ext\u00e9rieur.\n- S\u0027il n\u0027est pas n\u00e9cessaire, supprimer l\u0027acc\u00e8s distant au commutateur\n par telnet.\n- Si cela est possible, supprimer l\u0027adresse IP du commutateur ainsi\n que toute forme d\u0027administration distante de ce dernier.\n\n## Solution\n\nAppliquer le correctif comme indiqu\u00e9 dans le bulletin de s\u00e9curit\u00e9 de\nCISCO :\n\n http://www.cisco.com/\n",
"cves": [],
"links": [
{
"title": "Le bulletin de s\u00e9curit\u00e9 de CISCO :",
"url": "http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml"
},
{
"title": "L\u0027avis du CERTA faisait r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2001-21.html"
}
],
"reference": "CERTA-2002-AVI-017",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-01-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le service telnet de ces commutateurs permet \u00e0 un\nutilisateur mal intentionn\u00e9 de les red\u00e9marrer \u00e0 volont\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 de \u003cTT\u003etelnet\u003c/TT\u003e sur les commutateurs Catalyst CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de CISCO",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…