CVE-2002-2239
CVSS7.8
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:32:41
NMCO    

[原文]The Cisco Optical Service Module (OSM) for the Catalyst 6500 and 7600 series running Cisco IOS 12.1(8)E through 12.1(13.4)E allows remote attackers to cause a denial of service (hang) via a malformed packet.


[CNNVD]Cisco OSM Line Cards远程拒绝服务攻击漏洞(CNNVD-200212-159)

        
        光纤服务模块线卡(Optical Service Module (OSM) Line Cards)安装在Catalyst 6500
        或Cisco 7600中,此模块服务运行在Cisco IOS 12.1(8)E操作系统上。
        光纤服务模块在处理来自内部网络的特殊构建或损坏的包时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
        当部分畸形数据帧到达接口时,包转发引擎指定此线卡(line card)重写这个数据帧,利用这个方法可以覆盖合法信息,而导致接口停止接受和转发网络通信。CISCO目前没有提供详细漏洞细节。
        此漏洞BUG ID为:CSCdy29717
        

- CVSS (基础分值)

CVSS分值: 7.8 [严重(HIGH)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-20 [输入验证不恰当]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2239
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2239
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-159
(官方数据源) CNNVD

- 其它链接及资源

http://www.cisco.com/warp/public/707/osm-lc-ios-pkt-vuln-pub.shtml
(PATCH)  CISCO  20021211 OSM Line Card Header Corruption Vulnerability
http://xforce.iss.net/xforce/xfdb/10823
(UNKNOWN)  XF  cisco-catalyst-osm-dos(10823)
http://www.securityfocus.com/bid/6358
(UNKNOWN)  BID  6358

- 漏洞信息

Cisco OSM Line Cards远程拒绝服务攻击漏洞
高危 其他
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        光纤服务模块线卡(Optical Service Module (OSM) Line Cards)安装在Catalyst 6500
        或Cisco 7600中,此模块服务运行在Cisco IOS 12.1(8)E操作系统上。
        光纤服务模块在处理来自内部网络的特殊构建或损坏的包时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
        当部分畸形数据帧到达接口时,包转发引擎指定此线卡(line card)重写这个数据帧,利用这个方法可以覆盖合法信息,而导致接口停止接受和转发网络通信。CISCO目前没有提供详细漏洞细节。
        此漏洞BUG ID为:CSCdy29717
        

- 公告与补丁

        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-osm-lc)以及相应补丁:
        Cisco-osm-lc:OSM Line Card Header Corruption Vulnerability
        链接:
        http://www.cisco.com/warp/public/707/osm-lc-ios-pkt-vuln-pub.shtml

        补丁下载:
        签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件::
        
        http://www.cisco.com/public/sw-center/sw-ios.shtml

        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com
        
        查看
        http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

- 漏洞信息

60095
Cisco Catalyst Switch Optical Service Module (OSM) Malformed Packet Remote DoS
Remote / Network Access Denial of Service, Input Manipulation
Loss of Availability

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-12-11 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站