跳至主內容

Cisco 產品 TCP State 遠端阻斷服務漏洞

最後更新 2011年01月28日 發佈日期: 2009年09月10日 2692 觀看次數

風險: 中度風險

在多款 Cisco 產品發現多個漏洞,遠端攻擊者可利用漏洞進行阻斷服務攻擊。

1. 由於處理大量已建立的 TCP 連線的情況時 TCP 通訊協定會產生錯誤,攻擊者可利用漏洞耗盡所有可用的系統資源,製成阻斷服務的狀態。

2. 由於接收到特定連續的 TCP 封包時 Cisco NX-OS 會產生錯誤,攻擊者可利用漏洞終止受影響的裝置。


影響

  • 阻斷服務

受影響之系統或技術

  • Cisco IOS 12.x版本
  • Cisco IOS-XE 2.1.x版本
  • Cisco IOS-XE 2.2.x版本
  • Cisco CatOS 7.x版本
  • Cisco CatOS 8.x版本
  • Cisco ASA 7.x版本
  • Cisco ASA 8.0版本
  • Cisco ASA 8.1版本
  • Cisco PIX 7.x版本
  • Cisco PIX 8.0版本
  • Cisco PIX 8.1版本
  • Cisco NX-OS 4.x版本
  • Cisco Nexus 5000
  • Cisco Nexus 7000

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至指定的版本 :
http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml

持有合約的使用者應透過正規的更新途徑取得已更新的軟件。大部分使用者可以透過 Cisco 網址http://www.cisco.com上的軟件中心取得更新。

沒有合約的使用者應聯絡 Cisco 技術支援中心 (Technical Assistance Center (TAC)) 取得更新。以下為TAC的聯絡方法:

+1 800 553 2447 (由北美境內打出的免費電話)
+1 408 526 7209 (由北美境外打出的收費電話)
電郵: [email protected]


漏洞識別碼


資料來源


相關連結