Cisco IOS Software TCP サービス拒否の脆弱性 - Cisco Systems

high Nessus プラグイン ID 49056

Language:

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません

説明

Cisco IOS ソフトウェアリリース、15.1(2)T は、TCP の確立フェーズで、サービス拒否(DoS)脆弱性の影響を受けます。脆弱性によって、embryonic TCP 接続が SYNRCVD または SYNSENT の状態のままになります。これらの状況で embryonic TCP 接続によって、デバイスへの TCP ベースのリモート管理のアクセスを含めて、システムのリソースが消費され、影響を受けるデバイスが受け入れることや、新しい TCP 接続を開始することを防ぎます。この脆弱性を悪用するには、認証は必要ありません。攻撃者は、この脆弱性を発生させるのに、3 つの方法のハンドシェイクを完了する必要はありません。
このため、偽装されたパケットを使用して、この脆弱性を悪用することができます。
この脆弱性は、通常のネットワークトラフィックによって発生されます。Cisco は、この脆弱性を解決するために Cisco IOS ソフトウェアリリース 15.1(2)T0a をリリースしています。

ソリューション

Cisco セキュリティアドバイザリ cisco-sa-20100812-tcp で言及されている関連パッチを適用してください。

参考資料

http://www.nessus.org/u?00adfcb2

http://www.nessus.org/u?506a7b32

プラグインの詳細

深刻度: High

ID: 49056

ファイル名: cisco-sa-20100812-tcphttp.nasl

バージョン: 1.18

タイプ: local

ファミリー: CISCO

公開日: 2010/9/1

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:cisco:ios

必要な KB アイテム: Host/Cisco/IOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/8/12

脆弱性公開日: 2010/8/12

参照情報

CVE: CVE-2010-2827

BID: 42426

CISCO-SA: cisco-sa-20100812-tcp

CISCO-BUG-ID: CSCti18193