Risque
- Déni de service
Systèmes affectés
Routeurs et commutateurs Cisco qui utilisent une verion IOS vulnérable :
- 12.0(23)S4 ;
- 12.0(23)S5 ;
- 12.0(24)S4 ;
- 12.0(24)S5 ;
- 12.0(26)S1 ;
- 12.0(27)S ;
- 12.0(27)SV ;
- 12.0(27)SV1 ;
- 12.1(20)E ;
- 12.1(20)E1 ;
- 12.1(20)E2 ;
- 12.1(20)EA1 ;
- 12.1(20)EW ;
- 12.1(20)EW1 ;
- 12.1(20)EC ;
- 12.1(20)EC1 ;
- 12.2(12g) ;
- 12.2(12h) ;
- 12.2(20)S ;
- 12.2(20)S1 ;
- 12.2(21) ;
- 12.2(21a) ;
- 12.2(23) ;
- 12.3(2)XC1 ;
- 12.3(2)XC2 ;
- 12.3(5) ;
- 12.3(5a) ;
- 12.3(5b) ;
- 12.3(6) ;
- 12.3(4)T ;
- 12.3(4)T1 ;
- 12.3(4)T2 ;
- 12.3(4)T3 ;
- 12.3(5a)B ;
- 12.3(4)XD ;
- 12.3(4)XD1.
Résumé
Une vulnérabilité présente dans le traitement des en-têtes des messages SNMP sur Cisco IOS, provoque un rédémarrage du systéme vulnérable.
Description
Le protocole SNMP (Simple Network Management Protocol) est le protocole utilisé pour visualier et contrôler un équipement du réseau à distance.
Une vulnérabilité dans le traitement des en-têtes de messages SNMP sur Cisco IOS permet à un utilisateur mal intentionné, via l'envoi de paquets SNMP malicieusement construits, de réaliser un déni de service sur le système vulnérable.
Solution
Appliquer le correctif correspondant à votre version de Cisco IOS (cf. avis de sécurité CISCO, section documentation).
Documentation
- Avis de sécurité Cisco : http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml
- Avis de sécurité de US-CERT TA04-111B : http://www.us-cert.gov/cas/techalerts/TA04-111B.html