CERTA-2002-AVI-231
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans le service HTTP permet à un utilisateur mal intentionné de forcer, à distance, le redémarrage des commutateurs.
Description
Certains commutateurs Cisco de la série Catalyst possèdent un serveur HTTP utilisé par le logiciel Cisco View (supervision de réseaux).
Une vulnérabilité de type débordement de mémoire est présente dans ce serveur HTTP et permet à un utilisateur mal intentionné de forcer, à distance, le redémarrage du commutateur (reset).
Contournement provisoire
- Ne pas démarrer le serveur HTTP si celui-ci n'est pas utilisé ;
- Filtrer le port 80/TCP (HTTP) sur le garde barrière afin d'éviter une attaque provenant de l'extérieur.
Solution
Se référer au bulletin de sécurité Cisco (cf. section Documentation) pour l'obtention d'un correctif.
Tous les commutateurs Catalyst utilisant une version de CatOS comprise entre les versions 5.4 et 7.3 incluse avec les caractères cv présents dans le nom de l'image.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eTous les commutateurs Catalyst utilisant une version de CatOS comprise entre les versions 5.4 et 7.3 incluse avec les caract\u00e8res \u003cTT\u003ecv\u003c/TT\u003e pr\u00e9sents dans le nom de l\u0027image.\u003c/p\u003e",
"content": "## Description\n\nCertains commutateurs Cisco de la s\u00e9rie Catalyst poss\u00e8dent un serveur\nHTTP utilis\u00e9 par le logiciel Cisco View (supervision de r\u00e9seaux).\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans ce\nserveur HTTP et permet \u00e0 un utilisateur mal intentionn\u00e9 de forcer, \u00e0\ndistance, le red\u00e9marrage du commutateur (reset).\n\n## Contournement provisoire\n\n- Ne pas d\u00e9marrer le serveur HTTP si celui-ci n\u0027est pas utilis\u00e9 ;\n- Filtrer le port 80/TCP (HTTP) sur le garde barri\u00e8re afin d\u0027\u00e9viter\n une attaque provenant de l\u0027ext\u00e9rieur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco (cf. section Documentation)\npour l\u0027obtention d\u0027un correctif.\n",
"cves": [],
"links": [
{
"title": "Avis de S\u00e9curit\u00e9 \"Cisco CatOS Embedded HTTP Server Buffer Overflow\" de Cisco :",
"url": "http://www.cisco.com/warp/public/707/catos-http-overflow-vuln.shtml"
}
],
"reference": "CERTA-2002-AVI-231",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-10-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le service HTTP permet \u00e0 un utilisateur\nmal intentionn\u00e9 de forcer, \u00e0 distance, le red\u00e9marrage des commutateurs.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur HTTP des commutateurs Catalyst de Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de S\u00e9curit\u00e9 \"Cisco CatOS Embedded HTTP Server Buffer Overflow\" de Cisco",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…