Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco IOS, déni de service via DLSw

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une séquence de paquets DLSw malformés,
afin de stopper Cisco IOS.

 Gravité : 2/4
 Date création : 24/08/2011

PRODUITS CONCERNÉS

 Cisco Catalyst
 Cisco IOS
 Cisco Router

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DLSw (Data-Link Switching) transporte des données SNA
ou NetBIOS. Il utilise :
 des paquets UDP destinés au port 2067/udp
 des paquets IP avec le protocole 91 pour FST (Fast Sequenced
Transport)
Lorsque DLSw est activé, l’IOS accepte donc ces paquets.

Un attaquant peut envoyer une séquence de paquets DLSw malformés,
afin de stopper Cisco IOS.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Cisco-IOS-deni-de-service-via-DLSw-10946


Voir les articles précédents

    

Voir les articles suivants