Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco Nexus : déni de service via Cisco Discovery Protocol

septembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant non authentifié peut forger et envoyer un paquet CDP
malveillant vers Cisco Nexus, afin de mener un déni de service.

 Produits concernés : Nexus par Cisco, NX-OS.
 Gravité : 2/4.
 Date création : 28/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Nexus utilise Cisco Discovery Protocol (CDP).

Cependant, un manque de contrôle des entrées des paquets CDP
peut provoquer une lecture mémoire à un endroit non prévu, ce
qui stoppe le serveur.

Un attaquant non authentifié peut donc forger et envoyer un
paquet CDP malveillant vers Cisco Nexus, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Cisco-Nexus-deni-de-service-via-Cisco-Discovery-Protocol-20234


Voir les articles précédents

    

Voir les articles suivants