Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco 7600, déni de service via SBC

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet illicite afin de stopper le module Session Border Controller sur un routeur Cisco 7600.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/03/2009

PRODUITS CONCERNÉS

- Cisco Router

DESCRIPTION DE LA VULNÉRABILITÉ

Le module SBC (Session Border Controller) s’installe sur un routeur Cisco 7600 afin d’établir des interconnexions, destinées à la VoIP. Ce module écoute sur le port 2000/tcp.

Cependant, lorsque ce module reçoit des données malformées, il se stoppe (mais le routeur n’est pas stoppé). Les détails techniques ne sont pas connus.

Un attaquant peut donc envoyer un paquet TCP illicite afin de stopper le module Session Border Controller sur un routeur Cisco 7600.

CARACTÉRISTIQUES

Références : 109483, 109611, BID-33975, BID-34003, cisco-sa-20090304-sbc, CSCsq18958, CVE-2009-0619, VIGILANCE-VUL-8508

http://vigilance.fr/vulnerabilite/Cisco-7600-deni-de-service-via-SBC-8508




Voir les articles précédents

    

Voir les articles suivants