Cisco IOS ソフトウェアで作り上げられた TCP パケットのサービス拒否脆弱性(cisco-sa-20100324-tcp)

high Nessus プラグイン ID 49055

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

Cisco IOS ソフトウェアはサービス拒否脆弱性の影響を受けます。この脆弱性により、認証されていないリモート攻撃者が、影響を受けている装置のリロードまたはハングを引き起こすことができる場合があります。この脆弱性は、TCP セッションの確立フェーズで受信した、作り上げられた TCP オプションが含むまれている TCP セグメントによって、トリガされることがあります。作り上げられた特殊な TCP オプションに加えて、装置には、この脆弱性の影響を受ける特殊な構成がある必要があります。Cisco は、この脆弱性に対処する無料のソフトウェア更新をリリースしました。

ソリューション

Cisco セキュリティアドバイザリ cisco-sa-20100324-tcp で言及されている関連パッチを適用してください。

参考資料

http://www.nessus.org/u?14d11b37

プラグインの詳細

深刻度: High

ID: 49055

ファイル名: cisco-sa-20100324-tcphttp.nasl

バージョン: 1.22

タイプ: combined

ファミリー: CISCO

公開日: 2010/9/1

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:cisco:ios

必要な KB アイテム: Host/Cisco/IOS/Version

パッチ公開日: 2012/9/21

脆弱性公開日: 2010/3/24

参照情報

CVE: CVE-2010-0577

BID: 38930

CISCO-SA: cisco-sa-20100324-tcp

CISCO-BUG-ID: CSCsz75186